CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Dimension: px
Commencer à balayer dès la page:

Download "CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together."

Transcription

1 CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together.

2 Sopra Steria, leader européen de la transformation numérique, propose l un des portefeuilles d offres les plus complets du marché : conseil & intégration de systèmes, édition de solutions métier, Application Management, Infrastructure Management et Business Process Services. Sopra Steria apporte ainsi une réponse globale aux enjeux métier de ses clients. Combinant valeur ajoutée et innovation dans les solutions apportées, qualité industrielle et performance des services délivrés, Sopra Steria est le partenaire de référence des grandes entreprises et organisations qui recherchent le meilleur usage du numérique pour assurer leur développement et leur compétitivité collaborateurs + 3,1 Mds de CA pro forma en implantations en Europe et dans le monde La transformation numérique en toute confiance Soutenue par des systèmes toujours plus ouverts et interconnectés, l économie numérique est une source de menaces toujours plus nombreuses et sophistiquées. Avec plus de 700 experts et des Centres de Cybersécurité de dernière génération en Europe et dans le monde, Sopra Steria est un partenaire global de cybersécurité et un opérateur de confiance numérique de référence pour la protection des grands donneurs d ordre institutionnels et économiques et de leurs filières métier. Sopra Steria accompagne ces acteurs dans la protection de leurs informations et leur permet de saisir de nouvelles opportunités et d accélérer le développement de leur potentiel numérique en toute confiance. Une offre globale de services de cybersécurité Sopra Steria couvre l ensemble du cycle de vie de la sécurité, de l identification des risques aux services opérationnels de surveillance. Cyber Surveillance SIEM / SOC Détection APT Sondes NGIPS / HIPS Veille / CERT Forensic Gestion de crise Stratégie, Risques & Gouvernance Stratégie / SMSI Analyses de risques PSSI Accompagnement RSSI PCA Audits & Conformité Conformité règlementaire Conformité SI Audits organisationnels Tests d intrusion Gestion des vulnérabilités Protection des données Classification Chiffrement DLP Identités Numériques CMS / IAM / PKI Signature électronique Biométrie / eid Gestion des accès et privilèges 2 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 3

3 Prévention La multiplication et la complexification des cyber-menaces invitent les administrations et les entreprises à repenser la cybersécurité pour une meilleure prévention contre les attaques. Les nouveaux usages liés au numérique dans un contexte de renforcement du cadre réglementaire amènent les organisations à transformer leur stratégie de sécurité et de gestion des risques en vue de garantir la conformité des réalités opérationnelles aux différents référentiels et standards du marché. Stratégie, Risques & Gouvernance Nos consultants accompagnent la définition et la mise en place des processus et moyens de prévention pour des stratégies de sécurité ambitieuses, adaptées et efficaces au travers des activités suivantes : Analyses de risques selon des méthodologies reconnues (EBIOS par exemple), Stratégie et gouvernance et mise en place des systèmes de gestion de la sécurité de l information (SMSI), Politique de Sécurité des SI (PSSI) selon les standards de sécurité (bonnes pratiques, règles d hygiène édictées par l ANSSI, etc.), Plan de Continuité d Activité (PCA) pour assurer un retour rapide à la normale en cas d incident majeur de sécurité, Accompagnement RSSI. Audits & Conformité L expertise métier et technique de nos consultants vous permet d intégrer et de tester la conformité de vos systèmes aux référentiels métiers (PCI DSS, BALE II, etc.) et de sécurité (27001, PSSI, règles d hygiène, Loi de Programmation Militaire, etc.) et prendre les mesures correctives. Ce processus d amélioration continue, complété par des audits et la gestion des vulnérabilités, permet de transformer le SI pour élever son niveau de sécurité. Une approche proactive de la gestion des risques Notre expertise pour le conseil en sécurité se nourrit d une longue expérience acquise à travers des missions d accompagnement de grande ampleur et notre participation à des missions Sopra Steria stratégiques accompagne dans toute la l Europe. transformation des systèmes de sécurité d une agence nationale de santé pour permettre le développement Notre force de conseil s appuie sur un réseau mondial de 700 experts en sécurité reconnus par les certifications de référence pour ces activités comme Lead Auditor 27001, Risk Manager 27005, CISSP, CEH (Certified Ethical Hacker). La mission de nos consultants est d apporter des réponses pour l atteinte de vos objectifs : Alignement entre vos risques métiers et les politiques de sécurité, Efficacité de l organisation et la gouvernance, Optimisation des processus et architectures sécurité. Zoom sur la solution de Conformité SI de Sopra Steria Mesurer le niveau de conformité du SI et piloter le changement par la sécurité La conformité SI est un programme industriel qui s inscrit dans une démarche proactive de gestion des risques, en complément d une détection en temps réel et d une réaction aux incidents. Les principaux facteurs clés de réussite de nos programmes de conformité sont : Une réponse aux standards attendus qu ils soient règlementaires, métiers ou techniques, les règles d hygiène de sécurité ou la PSSI Un reporting adapté à chaque typologie d utilisateurs : Direction générale, Directions métiers, Directions SI, RSSI et ses équipes opérationnelles Une solution simple et pragmatique pour des organisations complexes : multiplaques, multi-sites, décentralisées Une gestion du changement du SI basée sur une double expérience d opérateur en cybersécurité et en infrastructure management. Une approche pragmatique et outillée pour des résultats tangibles en moins de 6 mois Une mesure de la conformité des équipements basée sur des faits indiscutables (règles d hygiène, PSSI, etc.) Gouvernance Un outil basé sur une technologie BI-OLAP (Business Intelligence Online Analytical Processing) : cube multi-dimensions développé par nos experts, capable de gérer le Big Data Quel que soit le volume traité, une facturation par typologie d équipement : postes de travail, serveurs, bases de données, équipements réseaux, etc Services SOC Le programme de conformité permet : la réduction du nombre de vulnérabilités et de l exposition aux attaques des gains de productivité l évaluation de la performance et du ROI le pilotage de la transformation Vue globale d un programme de conformité Règles pragmatiques Mesures Gouvernance Rapports de Conformité Services de conformité Plan de correction TRANSFORMATION 4 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 5

4 Protection Après avoir identifié les informations les plus sensibles pour l organisation, la mise en place des moyens de protection adaptés permet d en contrôler l accès et de se prémunir contre les fuites de données, identifiées comme le principal risque de sécurité pour 60% des décideurs en sécurité*. La solution Pass IN, un service clé en main de gestion des identités numériques professionnelles Identités numériques Nos experts mettent en œuvre des solutions de sécurité allant de la conception, à l implémentation et à l opération : Gestion des identités et des accès (IAM) au déploiement rapide et efficace, Infrastructures à clés publiques (PKI) et authentification forte par certificats, Biométrie : solutions SteriaAFIS (reconnaissance automatique d empreintes digitales), SteriaFITPlus, système de capture de données biométriques, eid / système de gestion de carte (CMS) : solutions de fédération des identités permettant l identification, l authentification, les contrôles d accès physiques et logiques, la signature électronique et facilitant l accès aux services en lignes, Gestion des accès et privilèges : contrôle des super administrateurs du SI. d un périmètre de confiance prioritaire du SI jusqu à des environnements tiers. L excellence dans la mise en œuvre des solutions de confiance Ces capacités de protection s appuient sur une longue expérience de Sopra Steria en matière de développement, d intégration et de maintenance de systèmes, acquise dans le cadre de projets complexes, réalisés au profit de grands donneurs d ordre institutionnels et industriels, Sopra Steria en transforme, Europe et à l international. intègre et opère la PKI du Secrétariat Général du Conseil de l Union Européenne afin d homogénéiser l ensemble des outils de partage d informations en interne et entre les Etats membres de l Union Européenne. Un partenariat global entre Sopra Steria et l Imprimerie Nationale sur le thème de la confiance numérique Ce partenariat unique entre deux acteurs majeurs fortement impliqués dans de la confiance numérique comprend: Le développement conjoint du Système de Gestion de Cartes (CMS) et la fédération des identités La commercialisation conjointe de la solution auprès des Entreprises et des Collectivités L Imprimerie Nationale a par ailleurs confié la surveillance de ses systèmes critiques au Centre de Cybersécurité de Sopra Steria Un programme complet de gestion des identités numériques Fédération des identités numériques Les bénéfices de Pass IN sont multiples, d ordre sécuritaire, économique ou réglementaire : Optimisation des coûts de gestion, Renforcement de la sécurité par l identification des employés au travers d une carte, Fédération des multiples badges d accès sur un seul support (accès physiques, services de confiances ), Propagation de l authentification forte sur l ensemble des applicatifs du Système d Information, Consommation des services en mode SaaS, Respect des normes du Référentiel Général de Sécurité (RGS) réglementé par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information), Haut niveau de sécurité, de redondance, et de disponibilité. Protection des données Dans l économie numérique, les informations sont le patrimoine le plus précieux des entreprises et des administrations et leur protection, un élément déterminant de compétitivité. Sopra Steria apporte son expertise autour la classification des données sensibles et l implémentation de technologies de DLP et de chiffrement innovantes. Notre approche modulable permet la maitrise ainsi la confidentialité de vos informations Basées sur des logiciels propriétaires autour de la biométrie ou des partenariats solides avec des fournisseurs de référence, nos solutions innovantes garantissent de bout-en-bout la sécurisation des informations, de leur accès et des échanges entre tiers. Ces solutions dites de «confiance numérique» permettent aux organisations de créer de nouveaux produits et services à fort niveau de confiance, et de gagner en efficacité avec des outils collaboratifs sécurisés pour développer en toute confiance leur potentiel numérique et accélérer leur compétitivité sur leur marché. Production de cartes sécurisées Gestion des services numériques associés (authentification, signature, chiffrement, etc) Administration du cycle de vie des services (révocation, renouvellement, etc.) Mise à disposition de services complémentaires : Single Sign-On (SSO), processus d approbation et de validation, dématérialisation des processus réglementaires, système d archivage et coffre-fort numérique Sopra Steria nous apporte les capacités de confiance nécessaires à notre accélération numérique. Notre solution Pass IN en est le fer de lance. Didier TRUTT Président-directeur général du Groupe Imprimerie Nationale 6 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 7

5 Détection & Réaction Avec l évolution des menaces et le caractère avéré des cyber-attaques d origines diverses et de complexité croissante visant des institutions ou de grands acteurs économiques, Sopra Steria a développé une expertise et des capacités industrielles avancées autour de la mise en place d outils et de services de détection et de réaction à la hauteur de l enjeu. Cyber Surveillance La surveillance des systèmes d information est devenue un élément essentiel dans la lutte contre les fraudes et les attaques. Sopra Steria vous accompagne dans la mise en œuvre de solutions de détection et de réaction : Security Information and Event Management (SIEM) / Security Operations Centre (SOC) : intégration d outils de SIEM et service de corrélation et de gestion des événements de sécurité, réaction aux incidents, Détection des Advanced Persistent Threat (APT) : services de SOC avancés permettant la détection d attaques sophistiquées comme les APT, Veille / CERT : veille sécurité personnalisée, CERT agréé depuis 2014, Forensic : recherche de preuve à la demande, utilisation de techniques spécifiques d analyse dans le cadre d enquêtes numériques, Gestion de crise : pilotage de crises de cybersécurité, mobilisation d une war room, coordination des experts, communication et reporting, construction du plan de transformation après crise. Sopra Steria développe et intègre une solution de SIEM (module de sécurité GSEC) au profit du Ministère de la Défense) Des capacités de surveillance avancées en réponse aux besoins Face à l accélération exponentielle de la cybercriminalité, se doter de capacités de surveillance active et permanente des systèmes d information devient une exigence des Directions Générales, et plus particulièrement pour les Opérateurs d Importance Vitale (OIV) soumis à une réglementation nationale de détection des incidents de sécurité, en vigueur depuis le 1er janvier Protéger le capital informationnel et les SI critiques requiert une expérience et une capacité de traitement au-delà des solutions du marché. Sopra Steria associe son savoir-faire en matière de surveillance sécurité à des capacités avancées d innovation autour du développement de nouveaux moyens de détection et d investigation au sein d un Lab R&D. Sopra Steria offre ainsi une réponse à la hauteur des enjeux actuels et futurs de surveillance des SI. Sopra Steria opère la surveillance des SI critiques et d importance vitale d un acteur international de transport urbain. Une approche globale et innovante de la surveillance des SI Face à des attaques en réseaux, les capacités de défense doivent se construire en réseaux. Sopra Steria s inscrit dans une démarche de fédération des différents acteurs de l écosystème de la cybersécurité (industriels, PMEs, laboratoires de recherche, écoles et universités, ) autour d une industrie de confiance pour proposer des capacités de protection et de surveillance à la hauteur des enjeux des filières métier. Fortement présent au sein de la filière Aéronautique et Spatiale en Midi-Pyrénées, Sopra Steria coordonne le programme fédérateur Albatros et le projet pour la protection de la filière et ses PME. 8 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 9

6 RightSecurity : Un modèle de services sur mesure Les + Sopra Steria Un juste modèle de production flexible et évolutif alliant proximité et industrialisation Adapté à vos exigences et votre maturité : Sopra Steria propose l ensemble de ses services de conseil, d intégration de solutions ou de sécurité opérationnelle selon une approche modulaire pour des services à la carte en cohérence avec vos exigences. Capable d accompagner votre transformation : Grâce à un modèle sur mesure, Sopra Steria est en capacité d accompagner la transformation de vos services de sécurité en adaptant les modes de production entre proximité - avec des équipes en expertise ou en centre de service - et industrialisation avec notre Centre de Cybersécurité et ses équipes dédiées ou mutualisées. RIGHT SECURITY CONSEIL INTÉGRATION PROXIMITÉ CLIENT EXPERTISE / PROJET / CENTRE DE SERVICE DÉDIÉ CENTRES DE CYBERSÉCURITÉ EQUIPES DÉDIÉES OU MUTUALISÉES SERVICES MANAGÉS Des Centres de Cybersécurité industriels et intégrés à l International Sopra Steria a mis en place plusieurs Centres de Cybersécurité de haut niveau en Europe et dans le monde, capables de protéger les organisations les plus complexes et internationales. Ils permettent également une externalisation partielle ou totale des fonctions de sécurité dans un modèle industriel et intégré. En France, le Centre de Cybersécurité situé à Toulouse, fédère plus de 120 experts et agrège les technologies les plus avancées pour prévenir, détecter et réagir aux attaques de manière optimale. Une approche globale basée sur une méthodologie spécifique de gestion par les risques : IPPCoR Identification les risques, Prévention, Protections, Contrôle, Reporting. Un catalogue de prestations de sécurité «as a service» L ensemble des services sont proposés sous la forme d un catalogue d unités d œuvre permettant une mesure de la valeur sur la base de livrables tangibles. Un réseau mondial de plus de 700 experts dédiés à la cybersécurité Plus de 300 références dans des projets complexes Une offre globale de services couvrant l ensemble du cycle de vie de la sécurité Des Centres de Cybersécurité de référence en Europe et dans le monde Un modèle de service unique sur le marché Une expertise reconnue dans la gestion des identités numériques et la cyberdéfense 10 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 11

7 Sopra Steria 9 bis, rue de Presbourg Paris Tél. +33 (0)

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Solutions sécurisées au service de l État français et de ses administrations

Solutions sécurisées au service de l État français et de ses administrations Solutions sécurisées au service de l État français et de ses administrations 500 ans d histoire et d expérience au service de l État et des citoyens La révolution numérique mondiale dicte ses règles :

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Les solutions sécurisées pour les entreprises et les institutions

Les solutions sécurisées pour les entreprises et les institutions Les solutions sécurisées pour les entreprises et les institutions La smart attitude Optimisation et renforcement des identités professionnelles, protection des accès physiques aux sites et logiques aux

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Réussir sa transformation grâce à l architecture d entreprise

Réussir sa transformation grâce à l architecture d entreprise POINT DE VUE Réussir sa transformation grâce à l architecture d entreprise Delivering Transformation. Together. Hichem Dhrif Hichem est Directeur de la division Défense et Sécurité de Sopra Steria Consulting.

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Présentation du cabinet

Présentation du cabinet Présentation du cabinet Medi Experts Conseil en Management des Organisations Stratégie, Capital Organisation Humain, Organisation, Ressources Humaines et Systèmes d information. Systèmes d Information

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Catalogue des FORMATIONS 2014-2015

Catalogue des FORMATIONS 2014-2015 Catalogue des FORMATIONS 2014-2015 TABLE DES MATIÈRES 4 FSC INItiation à l investigation numérique en milieu de travail 3 JOURS 6 Fondements de la sécurité de l information 1 ou 2 JOURS 7 Introduction

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

DÉFENSE & SÉCURITÉ. Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle. Delivering Transformation. Together.

DÉFENSE & SÉCURITÉ. Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle. Delivering Transformation. Together. DÉFENSE & SÉCURITÉ Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Cybersécurité. Pour des compétences toujours à la pointe

Cybersécurité. Pour des compétences toujours à la pointe Pour des compétences toujours à la pointe Cybersécurité Une offre complète de formation pour développer, certifier vos compétences et évoluer dans les métiers d avenir de la sécurité et de la confiance

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Web T&C conseil CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE Développons ensemble les bases qui garantiront la sécurité et la sûreté de chacun CONSEIL EN SURETE - SECURITE INTELLIGENCE ECONOMIQUE

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Croissance organique : 2,4 %

Croissance organique : 2,4 % Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail