Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Dimension: px
Commencer à balayer dès la page:

Download "Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites"

Transcription

1 Intelligence Economique : risques ou opportunités?

2 Introduction : présentation de l AMRAE

3 L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables de la Gestion des Risques Responsables des Assurances Responsables Contrôle et Audit Internes Responsables Juridiques Responsables Qualité et aussi tous ceux dont la fonction et/ou les missions concourent à la maîtrise des risques au sein de leur entreprise/organisation. Les membres de l AMRAE sont répartis en membres Participants ou Associés. L AMRAE rassemble environ 950 adhérents appartenant à 600 entreprises et organisations françaises publiques et privées. 65 % de Risk Managers & 35 % de Conseils, Avocats, Experts, Editeurs.

4 Focus : Antenne Grand Ouest Objectifs de l AMRAE en région Déployer le Risk Management et le financement des risques sur tout le territoire français. Animer des antennes régionales diffusant les bonnes pratiques et prenant en compte les spécificités locales. Fédérer de nouveaux adhérents. Plan d action des régions Rassembler et accueillir localement les hommes et les femmes qui dans leur entreprise, ont une pratique identifiée de gestion des risques et /ou des assurances ou qui s'y intéressent pour créer un réseau régional de Risk Management. Diffuser les pratiques métier, particulièrement en ETI et relayer les formations de l'amrae ; s'articuler avec les centres locaux de formation académique (Institut des Assurances (Lyon), pôle risque de l'université de Poitiers...). Exposer la valeur ajoutée de la gestion des risques pour le tissu économique local en y associant organisations professionnelles et patronales et animer ce nouveau réseau avec deux à trois manifestations par an sur des sujets de fond et d'actualité.

5 Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

6 Définitions «L intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l information économique stratégique, afin de renforcer la compétitivité d un Etat, d une entreprise ou d un établissement de recherche.» circulaire ministérielle n 5554/SG du 15/09/201. L intelligence économique désigne l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques. Ces activités sont menées dans un cadre légal et éthique. Syndicat Français de l intelligence Economique.

7 Contexte mondial en mutation constante Mondialisation des échanges Concurrence de plus en plus forte Les réglementation et normes évoluent en permanence Une dématérialisation des échanges de plus en plus présente Des risques toujours plus nombreux pour les sociétés 7

8 L information, l OR noir du 21 siècle L information est devenue stratégique : Il est vital de savoir avant les autres pour anticiper les changements Il faut savoir partager l information en interne tout en se protégeant des malveillances 8

9 L intelligence Economique Pourquoi? Un outil de pilotage qui permet de : Maîtriser et protéger l information stratégique Pérenniser l existence de la société Développer l entreprise Mettre en évidence des opportunités Prévenir et Détecter les menaces l IE est un facteur de développement de la performance globale de l Entreprise.

10 L intelligence Economique Comment?

11 Une démarche adaptée pour les PME La veille stratégique L analyse des informations La protection de l information L influence

12 La Veille ENTRANTS POTENTIELS Veille commerciale FOURNISSEURS Menace de nouveaux entrants CONCURRENTS DU SECTEUR Veille concurrentielle Veille commerciale CLIENTS Pouvoir de négociation des fournisseurs Rivalité entre les firmes existantes Pouvoir de négociation des clients Veille technologique SUBSTITUTS Menace des produits ou services substituables LOIS / NORMES Evolution constante du système réglementaire et normatif Veille réglementaire

13 Veille stratégique Protection de l info Influence Direction / Stratégie meilleure connaissance et compréhension de l environnement de l entreprise et de son évolution définition de la stratégie de l entreprise améliorée prospective, étude économique sur le secteur amont/aval de l entreprise capitalisation des informations de l entreprise pour assurer la sauvegarde de ce patrimoine immatériel mise en place d une culture de sécurité dans l entreprise grâce à une sensibilisation entraînement des collaborateurs dans l IE relation avec les actionnaires relations avec les pouvoirs publics relations avec les fédérations professionnelles 1 3 Enjeux financiers recherche des meilleures financements pour les projets d entreprises suivi des possibilités de soutiens publics étude d opportunité d investissement surveillance de la santé financière des concurrents informations cours matières premières => mise en place de couverture financière étude de fiabilité des nouveaux partenaires surveillances des actionnaires communication financière auprès des actionnaires, partenaires,

14 Veille stratégique Protection de l info Influence Ressources Humaines recherche des profils à recruter en exploitant les sources à disposition étude prospective sur les profils nécessaires à l échéance de 2 à 5 ans suivi de la satisfaction salariés, anticipation de mouvements sociaux surveillance du marché de l emploi correspondant aux fonctions clés communication sur les besoins en recrutement Technique/ production animation du processus d innovation => identification de nouvelle piste de développement développement des connaissances techniques de l entreprise détection d opportunités technologiques capitalisation des connaissances et savoir-faire techniques participation à la politique de propriété industrielle identification des partenaires potentiels (R&D, industriels ) participation à des groupes d échanges type communautés de bonnes pratiques relation avec les comités techniques et de normalisation Marketing/ vente/com mise en place d une veille stratégique sur les marchés d appels d offres, les marchés dérivés recherche d opportunité à l international analyse des attentes et des besoins du marché Analyse de l offre concurrente, benchmarking surveillance de l activité client suivi de l image de l entreprise suivi de l image des produits commercialisés par l entreprise partage sur les actions de marketing sur les nouveaux médias : stratégie de référencement, webmarketing Service juridique anticiper les évolutions réglementaires suivi de l environnement juridique dans les zones ou l entreprise souhaite s implanter suivi de la jurisprudence surveillance des contrefaçons éventuelles gestion de la propriété industrielle constitution ou intégration de groupe de représentation auprès des instances politiques ou de contrôle Service info recherche et évaluation des nouvelles technologies de l information pour les besoins en IE mise en place et gestion de la sécurité informatique surveillance des failles de sécurité surveillance de l obsolescence du parc informatique optimisation de la présence de l entreprise sur internet

15 Risques Ne rien faire Aller trop loin Démarche «artisanale»

16 Opportunités Structurer une démarche bien souvent «artisanale» Anticiper Innover Conserver ses avantages concurrentiels

17 1 7 La sécurité Numérique

18 Les intelligences économiques I.E. ACTIVE : Informations grises Investigations - Recherches des informations etc.. Réseautage I.E. PASSIVE : Informations blanches Informations sur la place publique et diffusées Presse etc.. I.E. OFFENSIVE : Informations noires Technique d influence agressive - contre- information Espionnage, piratages etc.. I.E. D ALERTE : veille commerciale veille concurrentielle veille technologique I.E. SUIVEUSE: Veille économique veille politique- veille juridique

19 La cybercriminalité? Espionnage économique Terrorisme économique Racket mafieux L'attaque des systèmes d'information : vols d'information, détérioration ou falsification d'information, paralysie des systèmes ou contre-information. Le non-respect des droits d'auteurs, plagias, contrefaçons Les contenus illégaux des sites publics Internet : Appel au meurtre, propos racistes, incitation des jeunes à la débauche, divulgation de secrets d'état... Les logiciels commerciaux non-sollicités Le piratage sous toutes les formes La déstabilisation des instances internationales

20 Le débit des fuites d information explose Source : Check Point

21 Une malveillance de plus en plus économique Source : Check Point

22 La fraude est la première conséquence de la malveillance économique Fraude dans les entreprises / source : Etude PWC

23 Quelques chiffres 16% des entreprises françaises affirment avoir été victimes d'au moins une tentative de fraude en 2013 (étude interne au secteur bancaire 2014) Environ sites Web infectés par jour attaques web bloquées quotidiennement (+25% / Rapport Symantec avril 2014) Cyberattaques ciblées : +42% en 2012 dans le monde (proies privilégiées = les PME et sous-traitants, qui leur permettent ensuite d'atteindre des cibles plus importantes) La messagerie Mails légitimes : 22% Spams : 76% Phishing : 1,6% (69% sont envoyés le lundi ou le vendredi) Malware : 0,4% Pourquoi la cybercriminalité? L absence de toutes les frontières «informatiques» et les vides juridiques qui en résultent. L information et les transferts en temps réel La non - traçabilité des réseaux La rentabilité! 23

24 Cybercriminalité : la rentabilité La rentabilité = ROI = montants + retours rapides Les modèles économiques de la cybercriminalité Le phishing La fraude nigériane Le pump & dump Coût cybercriminalité 2013 : 400 Milliards (source : Mc Afee 2014) 24

25 Les questions à se poser Quelles sont les informations intéressantes? Quelles sont les informations utiles? Quelles sont les informations pertinentes? Quelles sont celles dont les acteurs doivent disposer? Qui en fait l usage? A qui servent les informations? Quelles sont celles qui sont confirmées et validées? Quelles sont leurs origines? Quelle priorité faut-il leur donner? A quel terme seront-elles utiles et exploitables? Quel est leur degré stratégique?

26 Comment se protéger? (1/2) MANAGEMENT DES RISQUES ET SECURITE SI Politique de Sécurité des Systèmes d Information (PSSI) L appréciation des risques d'après les menaces internes et externes Le management de la sécurité des systèmes d'information dans le temps AUDIT SECURITE SI L audit de conformité réglementaire d après des référentiels (ARJEL, ISO 2700x, PCI-DSS, CRBF, LSF, CFONB, SOX, CNIL, santé, etc.) L audit d'architecture L audit intrusif / Pentest : Tests d'intrusion La sécurité des développements (code source) L audit d application La maîtrise de la continuité des processus : continuité métier, gestion de crise, continuité du SI et conception des PRA/PCI/PCO 26

27 Comment se protéger? (2/2) TESTS DE MALVEILLANCE SOCIALE + TESTS D INGENIERIE SOCIALE CYBER-ASSURANCE : ASSURANCE DES RISQUES SI FORMATION La formation et la sensibilisation aux risques informatiques et aux enjeux de sécurité Les mécanismes fondamentaux de l Intelligence Economique Des démonstrations d exploitation de failles de sécurité 27

28 Merci de votre attention! Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Introduction à l intelligence économique

Introduction à l intelligence économique Introduction à l intelligence économique MAÎTRISER ET PROTÉGER L INFORMATION STRATÉGIQUE, UNE NÉCESSITÉ POUR L ENTREPRISE NE PAS PAYER LE COÛT DE L IGNORANCE 1. Enjeux pour l entreprise 2. Maîtriser l

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

votre entreprise mode d emploi CCI de Saumur - 29 avril 2006 Philippe EPAILLARD

votre entreprise mode d emploi CCI de Saumur - 29 avril 2006 Philippe EPAILLARD Intelligence Économique CCI de Saumur : mode - 29 avril d emploi 2006 L intelligence Intelligence économique économique au cœur : de votre entreprise mode d emploi CCI de Saumur - 29 avril 2006 Philippe

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CREATIVE WORK VALORISATION DE LA PI

CREATIVE WORK VALORISATION DE LA PI CREATIVE WORK VALORISATION DE LA PI ORDRE DES EXPERTS-COMPTABLES REGION TOULOUSE MIDI-PYRENEES Julien DUFFAU, Expert-Comptable Les facteurs de croissance et de compétitivité de nos PME se déplacent aujourd

Plus en détail

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former Les Formations Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûré)

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Clusir RhA groupe IE Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence

Plus en détail

Le CNRFID. De l innovation au déploiement de solutions innovantes et intelligentes sans contact

Le CNRFID. De l innovation au déploiement de solutions innovantes et intelligentes sans contact Le CNRFID De l innovation au déploiement de solutions innovantes et intelligentes sans contact 1 Sommaire Présentation du CNRFID Le CNRFID Nos objectifs RFID/NFC Définitions Le Marché de la RFID Le Marché

Plus en détail

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure

Plus en détail

Ni naïf, ni paranoïaque : sachez protéger votre valeur ajoutée La veille stratégique Anticiper au moindre coût

Ni naïf, ni paranoïaque : sachez protéger votre valeur ajoutée La veille stratégique Anticiper au moindre coût Le 05 novembre 2013 Ni naïf, ni paranoïaque : sachez protéger votre valeur ajoutée La veille stratégique LA VEILLE, POURQUOI? 1. Enjeux de la démarche NE PAS PAYER LE COÛT DE L IGNORANCE 2. Intérêts pour

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

Innovation et valorisation industrielle : quelles informations pour quels enjeux? 21 septembre 2012

Innovation et valorisation industrielle : quelles informations pour quels enjeux? 21 septembre 2012 Innovation et valorisation industrielle : quelles informations pour quels enjeux? 21 septembre 2012 Plan 1. Pourquoi l intelligence économique? 2. Intelligence économique pour innover et valoriser 3. Comment

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale Formation Informations pédagogiques Modalités diverses Objectifs La formation Master Intelligence économique et territoriale s inscrit dans le domaine de formation des sciences de l information et de la

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Protection et défense du patrimoine informationnel et des connaissances

Protection et défense du patrimoine informationnel et des connaissances Outils Communs de Diffusion de l Intelligence l Economique: 4ème 4 pôle Protection et défense du patrimoine informationnel et des connaissances Secrétariat Général G de la Défense D Nationale - Mission

Plus en détail

Vers une Intelligence Economique & Stratégique IES Opérationnelle

Vers une Intelligence Economique & Stratégique IES Opérationnelle Vers une Intelligence Economique & Stratégique IES Opérationnelle 1 Préambule Sun Tzu dit: Un général qui s expose sans nécessité, comme le ferait un simple soldat, qui semble chercher les dangers et la

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Innovation Investissement International Trésorerie Création Transmission oseo.fr

Innovation Investissement International Trésorerie Création Transmission oseo.fr OSEO et le soutien de l innovation Innovation Investissement International Trésorerie Création Transmission oseo.fr Notre mission Soutenir l innovation et la croissance des entreprises Par nos trois métiers

Plus en détail

La gouvernance documentaire dans les organisations françaises

La gouvernance documentaire dans les organisations françaises LIVRE BLANC La gouvernance documentaire dans les organisations françaises Enquête serdalab Mars 2011 serdalab Page 1 Sommaire Les problématiques auxquelles la gouvernance documentaire répond...4 La définition

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis. 04 avril 2012

Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis. 04 avril 2012 Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis 04 avril 2012 1 Cellule opérationnelle d intelligence économique Les intervenants : Avec le soutien : En partenariat

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi?

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? SOMMAIRE Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? Comment arriver à la non régression de la sécurité de l information? Pourquoi l ISO 27001? Comment

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Préface Claude Revel Déléguée interministérielle à l intelligence économique

Préface Claude Revel Déléguée interministérielle à l intelligence économique Extraits Préface Claude Revel Déléguée interministérielle à l intelligence économique Ma première année à la tête de la Délégation interministérielle à l intelligence économique (D2IE) m a permis de mesurer

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

CIVI.POL Conseil. Société de conseil et de service du Ministère de l Intérieur Français

CIVI.POL Conseil. Société de conseil et de service du Ministère de l Intérieur Français CIVI.POL Conseil Société de conseil et de service du Ministère de l Intérieur Français Présentation CIVIPOL 2011 PRESENTATION DE CIVI.POL CONSEIL Opérateur du Ministère de l Intérieur, CIVI.POL Conseil

Plus en détail

1 Pourquoi un contrôle interne?

1 Pourquoi un contrôle interne? 1 Vision et enjeux 1 Pourquoi un contrôle interne? Les entreprises et le milieu dans lequel elles évoluent deviennent de plus en plus complexes. Les contraintes et les menaces s accumulent pour générer

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

Catalogue Audit & Conseil 2015

Catalogue Audit & Conseil 2015 Catalogue Audit & Conseil 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue 3 solutions pour vous accompagner Audit : Mesure

Plus en détail

QBE France. Votre partenaire en gestion de risques

QBE France. Votre partenaire en gestion de risques QBE France Votre partenaire en gestion de risques QBE, un savoir-faire reconnu et des équipes professionnelles à l écoute des entreprises et des courtiers QBE, un leader mondial de l assurance et de la

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA INTRODUCTION A LA VEILLE METHODE ET OUTILS Christophe GINESY - Cyril PEREIRA PLAN GENERAL I INTRODUCTION Définition : veille, IE, recherches d information II NOTRE APPROCHE Constats, retours d expérience

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques

Altaïr Conseil. Gestion des risques et pilotage des projets informatiques Gestion des risques et pilotage des projets informatiques Altaïr Conseil 33, rue Vivienne 75 002 Paris - Tél. : 01 47 33 03 12 - Mail : contact@altairconseil.fr Constats Des projets de plus en plus nombreux

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr Organismes mutualistes Activités d assurance Relevons ensemble vos défis kpmg.fr Les défis du futur Une réponse adaptée Les mutuelles du livre II du Code de la mutualité font face à de réelles mutations,

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

L AUDIT ENERGETIQUE DANS LES PME. Plus de 40 ans de pratique en Industrie

L AUDIT ENERGETIQUE DANS LES PME. Plus de 40 ans de pratique en Industrie L AUDIT ENERGETIQUE DANS LES PME Plus de 40 ans de pratique en Industrie La notion d Efficacité Energétique (EE) et l Audit Energétique ont évolué au fil des décennies Révolution industrielle 1944, Jean

Plus en détail

10 ans de Qualité pour l IEQT de Saint-Brieuc!

10 ans de Qualité pour l IEQT de Saint-Brieuc! CCI CÔTES D ARMOR 10 ans 10 ans de Qualité pour l IEQT de Saint-Brieuc! Mercredi 21 mai 2014 Palais des Congrès et des Expositions de Saint-Brieuc Votre contact presse : Marie-Charlotte MAUGAIN 06 64 57

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Les actions IE développées dans le cadre du pôle de compétitivité Arve Industries. 8 ème Ateliers de la coopération consulaire Toulouse 04 juin 2014

Les actions IE développées dans le cadre du pôle de compétitivité Arve Industries. 8 ème Ateliers de la coopération consulaire Toulouse 04 juin 2014 Les actions IE développées dans le cadre du pôle de compétitivité Arve Industries 8 ème Ateliers de la coopération consulaire Toulouse 04 juin 2014 Le pôle Arve Industries un pôle spécialisé dans la mécanique

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

Un programme financé par l Union européenne POUR SON INTERNATIONALISATION- ÉTAPES CLÉS

Un programme financé par l Union européenne POUR SON INTERNATIONALISATION- ÉTAPES CLÉS PROGRAMME D APPUI AU COMMERCE ET À L INTÉGRATION RÉGIONALE Un programme financé par l Union européenne LA VEILLE STRATÉGIQUE EN ENTREPRISE POUR SON INTERNATIONALISATION- ÉTAPES CLÉS MOUNIR ROCHDI CONSULTANT

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 LE FACTEUR HUMAIN Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 Contexte Cartographie des risques SSI : Facteurs clés de succès Documents de responsabilisation des différentes catégories

Plus en détail

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014 MASTERCLASS PI CNCPI Vendredi 28 mars 2014 Les services de l INPI De l information à la sensibilisation 2013 L information 155 000 appels 73 000 mails 34 000 Rendez-vous La formation : 352 sensibilisations

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

L intelligence Economique, outil majeur de compétitivité durable de l entreprise

L intelligence Economique, outil majeur de compétitivité durable de l entreprise Mercredi 24 juin 2009 8H30 L intelligence Economique, outil majeur de compétitivité durable de l entreprise Punta Cana République Dominicaine Stéphane Rosenwald, Président RV Conseil - Real Value Consuling

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Réussir vos projets de développement en Turquie

Réussir vos projets de développement en Turquie www.pwc.fr/turkey-business-group1 Réussir vos projets de développement en Turquie Turkey Business Group Partenaires de votre réussite sur le marché turc Turkey Business Group La Turquie reste une destination

Plus en détail

SERVICE du COMMERCE EXTERIEUR 1

SERVICE du COMMERCE EXTERIEUR 1 SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements

Plus en détail

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance PROGRAMME DE MISE EN CONFORMITE SOLVABILITE 2 Disposer d un délégataire

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011 Offre Education Sage Gilles Soaleh - Responsable Education Thierry Ruggieri - Consultant Formateur Académie de Montpellier 08 décembre 2011 Sommaire Sage La nouvelle offre Education : Sage 100 Entreprise

Plus en détail