Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Dimension: px
Commencer à balayer dès la page:

Download "Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites"

Transcription

1 Intelligence Economique : risques ou opportunités?

2 Introduction : présentation de l AMRAE

3 L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables de la Gestion des Risques Responsables des Assurances Responsables Contrôle et Audit Internes Responsables Juridiques Responsables Qualité et aussi tous ceux dont la fonction et/ou les missions concourent à la maîtrise des risques au sein de leur entreprise/organisation. Les membres de l AMRAE sont répartis en membres Participants ou Associés. L AMRAE rassemble environ 950 adhérents appartenant à 600 entreprises et organisations françaises publiques et privées. 65 % de Risk Managers & 35 % de Conseils, Avocats, Experts, Editeurs.

4 Focus : Antenne Grand Ouest Objectifs de l AMRAE en région Déployer le Risk Management et le financement des risques sur tout le territoire français. Animer des antennes régionales diffusant les bonnes pratiques et prenant en compte les spécificités locales. Fédérer de nouveaux adhérents. Plan d action des régions Rassembler et accueillir localement les hommes et les femmes qui dans leur entreprise, ont une pratique identifiée de gestion des risques et /ou des assurances ou qui s'y intéressent pour créer un réseau régional de Risk Management. Diffuser les pratiques métier, particulièrement en ETI et relayer les formations de l'amrae ; s'articuler avec les centres locaux de formation académique (Institut des Assurances (Lyon), pôle risque de l'université de Poitiers...). Exposer la valeur ajoutée de la gestion des risques pour le tissu économique local en y associant organisations professionnelles et patronales et animer ce nouveau réseau avec deux à trois manifestations par an sur des sujets de fond et d'actualité.

5 Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

6 Définitions «L intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l information économique stratégique, afin de renforcer la compétitivité d un Etat, d une entreprise ou d un établissement de recherche.» circulaire ministérielle n 5554/SG du 15/09/201. L intelligence économique désigne l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques. Ces activités sont menées dans un cadre légal et éthique. Syndicat Français de l intelligence Economique.

7 Contexte mondial en mutation constante Mondialisation des échanges Concurrence de plus en plus forte Les réglementation et normes évoluent en permanence Une dématérialisation des échanges de plus en plus présente Des risques toujours plus nombreux pour les sociétés 7

8 L information, l OR noir du 21 siècle L information est devenue stratégique : Il est vital de savoir avant les autres pour anticiper les changements Il faut savoir partager l information en interne tout en se protégeant des malveillances 8

9 L intelligence Economique Pourquoi? Un outil de pilotage qui permet de : Maîtriser et protéger l information stratégique Pérenniser l existence de la société Développer l entreprise Mettre en évidence des opportunités Prévenir et Détecter les menaces l IE est un facteur de développement de la performance globale de l Entreprise.

10 L intelligence Economique Comment?

11 Une démarche adaptée pour les PME La veille stratégique L analyse des informations La protection de l information L influence

12 La Veille ENTRANTS POTENTIELS Veille commerciale FOURNISSEURS Menace de nouveaux entrants CONCURRENTS DU SECTEUR Veille concurrentielle Veille commerciale CLIENTS Pouvoir de négociation des fournisseurs Rivalité entre les firmes existantes Pouvoir de négociation des clients Veille technologique SUBSTITUTS Menace des produits ou services substituables LOIS / NORMES Evolution constante du système réglementaire et normatif Veille réglementaire

13 Veille stratégique Protection de l info Influence Direction / Stratégie meilleure connaissance et compréhension de l environnement de l entreprise et de son évolution définition de la stratégie de l entreprise améliorée prospective, étude économique sur le secteur amont/aval de l entreprise capitalisation des informations de l entreprise pour assurer la sauvegarde de ce patrimoine immatériel mise en place d une culture de sécurité dans l entreprise grâce à une sensibilisation entraînement des collaborateurs dans l IE relation avec les actionnaires relations avec les pouvoirs publics relations avec les fédérations professionnelles 1 3 Enjeux financiers recherche des meilleures financements pour les projets d entreprises suivi des possibilités de soutiens publics étude d opportunité d investissement surveillance de la santé financière des concurrents informations cours matières premières => mise en place de couverture financière étude de fiabilité des nouveaux partenaires surveillances des actionnaires communication financière auprès des actionnaires, partenaires,

14 Veille stratégique Protection de l info Influence Ressources Humaines recherche des profils à recruter en exploitant les sources à disposition étude prospective sur les profils nécessaires à l échéance de 2 à 5 ans suivi de la satisfaction salariés, anticipation de mouvements sociaux surveillance du marché de l emploi correspondant aux fonctions clés communication sur les besoins en recrutement Technique/ production animation du processus d innovation => identification de nouvelle piste de développement développement des connaissances techniques de l entreprise détection d opportunités technologiques capitalisation des connaissances et savoir-faire techniques participation à la politique de propriété industrielle identification des partenaires potentiels (R&D, industriels ) participation à des groupes d échanges type communautés de bonnes pratiques relation avec les comités techniques et de normalisation Marketing/ vente/com mise en place d une veille stratégique sur les marchés d appels d offres, les marchés dérivés recherche d opportunité à l international analyse des attentes et des besoins du marché Analyse de l offre concurrente, benchmarking surveillance de l activité client suivi de l image de l entreprise suivi de l image des produits commercialisés par l entreprise partage sur les actions de marketing sur les nouveaux médias : stratégie de référencement, webmarketing Service juridique anticiper les évolutions réglementaires suivi de l environnement juridique dans les zones ou l entreprise souhaite s implanter suivi de la jurisprudence surveillance des contrefaçons éventuelles gestion de la propriété industrielle constitution ou intégration de groupe de représentation auprès des instances politiques ou de contrôle Service info recherche et évaluation des nouvelles technologies de l information pour les besoins en IE mise en place et gestion de la sécurité informatique surveillance des failles de sécurité surveillance de l obsolescence du parc informatique optimisation de la présence de l entreprise sur internet

15 Risques Ne rien faire Aller trop loin Démarche «artisanale»

16 Opportunités Structurer une démarche bien souvent «artisanale» Anticiper Innover Conserver ses avantages concurrentiels

17 1 7 La sécurité Numérique

18 Les intelligences économiques I.E. ACTIVE : Informations grises Investigations - Recherches des informations etc.. Réseautage I.E. PASSIVE : Informations blanches Informations sur la place publique et diffusées Presse etc.. I.E. OFFENSIVE : Informations noires Technique d influence agressive - contre- information Espionnage, piratages etc.. I.E. D ALERTE : veille commerciale veille concurrentielle veille technologique I.E. SUIVEUSE: Veille économique veille politique- veille juridique

19 La cybercriminalité? Espionnage économique Terrorisme économique Racket mafieux L'attaque des systèmes d'information : vols d'information, détérioration ou falsification d'information, paralysie des systèmes ou contre-information. Le non-respect des droits d'auteurs, plagias, contrefaçons Les contenus illégaux des sites publics Internet : Appel au meurtre, propos racistes, incitation des jeunes à la débauche, divulgation de secrets d'état... Les logiciels commerciaux non-sollicités Le piratage sous toutes les formes La déstabilisation des instances internationales

20 Le débit des fuites d information explose Source : Check Point

21 Une malveillance de plus en plus économique Source : Check Point

22 La fraude est la première conséquence de la malveillance économique Fraude dans les entreprises / source : Etude PWC

23 Quelques chiffres 16% des entreprises françaises affirment avoir été victimes d'au moins une tentative de fraude en 2013 (étude interne au secteur bancaire 2014) Environ sites Web infectés par jour attaques web bloquées quotidiennement (+25% / Rapport Symantec avril 2014) Cyberattaques ciblées : +42% en 2012 dans le monde (proies privilégiées = les PME et sous-traitants, qui leur permettent ensuite d'atteindre des cibles plus importantes) La messagerie Mails légitimes : 22% Spams : 76% Phishing : 1,6% (69% sont envoyés le lundi ou le vendredi) Malware : 0,4% Pourquoi la cybercriminalité? L absence de toutes les frontières «informatiques» et les vides juridiques qui en résultent. L information et les transferts en temps réel La non - traçabilité des réseaux La rentabilité! 23

24 Cybercriminalité : la rentabilité La rentabilité = ROI = montants + retours rapides Les modèles économiques de la cybercriminalité Le phishing La fraude nigériane Le pump & dump Coût cybercriminalité 2013 : 400 Milliards (source : Mc Afee 2014) 24

25 Les questions à se poser Quelles sont les informations intéressantes? Quelles sont les informations utiles? Quelles sont les informations pertinentes? Quelles sont celles dont les acteurs doivent disposer? Qui en fait l usage? A qui servent les informations? Quelles sont celles qui sont confirmées et validées? Quelles sont leurs origines? Quelle priorité faut-il leur donner? A quel terme seront-elles utiles et exploitables? Quel est leur degré stratégique?

26 Comment se protéger? (1/2) MANAGEMENT DES RISQUES ET SECURITE SI Politique de Sécurité des Systèmes d Information (PSSI) L appréciation des risques d'après les menaces internes et externes Le management de la sécurité des systèmes d'information dans le temps AUDIT SECURITE SI L audit de conformité réglementaire d après des référentiels (ARJEL, ISO 2700x, PCI-DSS, CRBF, LSF, CFONB, SOX, CNIL, santé, etc.) L audit d'architecture L audit intrusif / Pentest : Tests d'intrusion La sécurité des développements (code source) L audit d application La maîtrise de la continuité des processus : continuité métier, gestion de crise, continuité du SI et conception des PRA/PCI/PCO 26

27 Comment se protéger? (2/2) TESTS DE MALVEILLANCE SOCIALE + TESTS D INGENIERIE SOCIALE CYBER-ASSURANCE : ASSURANCE DES RISQUES SI FORMATION La formation et la sensibilisation aux risques informatiques et aux enjeux de sécurité Les mécanismes fondamentaux de l Intelligence Economique Des démonstrations d exploitation de failles de sécurité 27

28 Merci de votre attention! Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

CREATIVE WORK VALORISATION DE LA PI

CREATIVE WORK VALORISATION DE LA PI CREATIVE WORK VALORISATION DE LA PI ORDRE DES EXPERTS-COMPTABLES REGION TOULOUSE MIDI-PYRENEES Julien DUFFAU, Expert-Comptable Les facteurs de croissance et de compétitivité de nos PME se déplacent aujourd

Plus en détail

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

Innovation Investissement International Trésorerie Création Transmission oseo.fr

Innovation Investissement International Trésorerie Création Transmission oseo.fr OSEO et le soutien de l innovation Innovation Investissement International Trésorerie Création Transmission oseo.fr Notre mission Soutenir l innovation et la croissance des entreprises Par nos trois métiers

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurité de l Information Expérience de Maroc Telecom

Sécurité de l Information Expérience de Maroc Telecom Sécurité de l Information Expérience de Maroc Telecom Fouad Echaouni Responsable Adjoint Sécurité de l Information Lead Auditor ISO 27001 CLUSIF / Conférence du 23 octobre 2008 Propriété Maroc Telecom

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions

Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Conférence OCP Facteurs-clés de succès d une veille scientifique et technique : Objectifs, Méthodologie, Organisation, Solutions Qwam Content Intelligence Denis Guedez Consultant Qwam Content Intelligence

Plus en détail

Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis. 04 avril 2012

Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis. 04 avril 2012 Présentation Cellule opérationnelle d Intelligence Economique ADIT / CGPME Seine-Saint-Denis 04 avril 2012 1 Cellule opérationnelle d intelligence économique Les intervenants : Avec le soutien : En partenariat

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Préface Claude Revel Déléguée interministérielle à l intelligence économique

Préface Claude Revel Déléguée interministérielle à l intelligence économique Extraits Préface Claude Revel Déléguée interministérielle à l intelligence économique Ma première année à la tête de la Délégation interministérielle à l intelligence économique (D2IE) m a permis de mesurer

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

QBE France. Votre partenaire en gestion de risques

QBE France. Votre partenaire en gestion de risques QBE France Votre partenaire en gestion de risques QBE, un savoir-faire reconnu et des équipes professionnelles à l écoute des entreprises et des courtiers QBE, un leader mondial de l assurance et de la

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale Formation Informations pédagogiques Modalités diverses Objectifs La formation Master Intelligence économique et territoriale s inscrit dans le domaine de formation des sciences de l information et de la

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance PROGRAMME DE MISE EN CONFORMITE SOLVABILITE 2 Disposer d un délégataire

Plus en détail

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation

Plus en détail

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels 16 ème Forum Annuel Chèque 2009 Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels Le 23 janvier 2009, Cercle National des Armées, Paris

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

janvier Code de conduite du groupe

janvier Code de conduite du groupe janvier 2013 Code du groupe Engagements du Groupe 1 Engagements du Groupe À travers ses réseaux de banque de détail, sa banque de financement et d investissement, et l ensemble des métiers fondés sur l

Plus en détail

Management de la Qualité et de la performance

Management de la Qualité et de la performance Rodez, le mardi 28 mai 2013 Management de la Qualité et de la performance Qualité : une nouvelle méthode pour améliorer et faire reconnaitre les performances des TPE/PME! Patrice GARCIA Délégué Régional

Plus en détail

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014 MASTERCLASS PI CNCPI Vendredi 28 mars 2014 Les services de l INPI De l information à la sensibilisation 2013 L information 155 000 appels 73 000 mails 34 000 Rendez-vous La formation : 352 sensibilisations

Plus en détail

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr Organismes mutualistes Activités d assurance Relevons ensemble vos défis kpmg.fr Les défis du futur Une réponse adaptée Les mutuelles du livre II du Code de la mutualité font face à de réelles mutations,

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

DATAPOLE, Innovative Solutions for Smart Cities

DATAPOLE, Innovative Solutions for Smart Cities DATAPOLE, Innovative Solutions for Smart Cities Logo de l entreprise Adresse de l organisme 48 rue René Clair 75018 PARIS SIRET 52228673100024 Date création 14/05/2010 Code APE Site internet Personne Contact

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013 Concours interne de l agrégation du second degré Concours interne d accès à l échelle de rémunération des professeurs agrégés dans les établissements d enseignement privés sous contrat du second degré

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010

L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010 L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010 Innovation Investissement International Trésorerie Création Transmission oseo.fr

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

La certification pour améliorer l organisation de votre entreprise

La certification pour améliorer l organisation de votre entreprise Du mardi 3 décembre au vendredi 6 décembre 2013 La certification pour améliorer l organisation de votre entreprise Eric PIBOYEUX Président de la commission Jeunes FEDEREC Anne-Claire BEUCHER Responsable

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Atelier pôles de compétitivité et IE à Bercy Paris, le 28 mai 2009 Orée au service

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

AGEFOS PME Ile de France

AGEFOS PME Ile de France AGEFOS PME Ile de France Rencontres Organismes de Formation 2008 Mercredi 1er Octobre 2008 Les chiffres clés AGEFOS 2007 AGEFOS PME IDF 44 000 entreprises 650 000 salariés couverts 166 M collectés 142

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Intelligence Economique et Innovation

Intelligence Economique et Innovation Intelligence Economique et Innovation Caroline Mothe Professeur des Universités IAE Savoie Mont-Blanc Sommaire 1. Constats 2. Le concept 3. Le paradoxe 4. Zoom sur Echelon et Frenchelon 5. Vision du marché

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Présentation succincte des formations sécurité

Présentation succincte des formations sécurité Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité Introduction NBS System vous propose de partager

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Référentiel de formation en intelligence économique

Référentiel de formation en intelligence économique PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le N /SGDN/IE Le Haut responsable pour l intelligence économique Référentiel de formation en intelligence économique A la suite du rapport

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009 Fraude interne et malveillance interne : détection et gestion Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour

Plus en détail

SERVICE du COMMERCE EXTERIEUR 1

SERVICE du COMMERCE EXTERIEUR 1 SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Human Relationship Management

Human Relationship Management Human Relationship Management LE MONDE CHANGE, LES ENTREPRISES AUSSI. Les transformations permanentes issues de la révolution digitale modifient profondément les Business Models des entreprises. Menaces

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Dossier d intelligence économique. La veille. Enjeux et méthodes

Dossier d intelligence économique. La veille. Enjeux et méthodes Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,

Plus en détail

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011

Offre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011 Offre Education Sage Gilles Soaleh - Responsable Education Thierry Ruggieri - Consultant Formateur Académie de Montpellier 08 décembre 2011 Sommaire Sage La nouvelle offre Education : Sage 100 Entreprise

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail