AGENDA. LA GESTION DES RISQUES Arbitre de la sécurité des systèmes d information

Dimension: px
Commencer à balayer dès la page:

Download "AGENDA. LA GESTION DES RISQUES Arbitre de la sécurité des systèmes d information"

Transcription

1 AGENDA LA GESTION DES RISQUES Arbitre de la sécurité des systèmes d information MARDI 7 JUIN 2011 De 8h30 à 14h00 Centre Etoile Saint-Honoré Paris 8 e En partenariat avec

2 8h30 - Accueil / Petit déjeuner 9h00 Les outils et les pratiques de la gestion des risques dans l'entreprise - par François Beaume, Président de la commission SI de l' AMRAE 9h20 La continuité des services Cloud : comment protéger les ressources critiques?, - par Caroline Fabre, Responsable des offres de services de secours et de continuité d'activité, IBM France 9h40 10h30 Table Ronde Du risque technique au risque stratégique De la nécessité de passer d une protection de l infrastructure à la protection des informations et des identités - par Laurent Heslault, Security Strategist, Symantec France 10h50 - Pause

3 11h10 Répondre aux problématiques de Gouvernance, Risque et Conformité de l'entreprise - par Sebastien Mazas, Head of Governance Risk and Compliance Consulting Services France / Espagne et Abdelbaset Latreche, Principal Consultant PA-DSS & Risk Management EMEA, Verizon 11h30 Rétro appréciation des risques : une clé pour simplifier la sécurité et optimiser les investissements? - par Julien Steunou, Chef du département conseil sécurité, Risk Consulting et Dominique Assing, Consultant Sénior, BT France 11h50 12h30 Table Ronde - Du risque stratégique au développement des opportunités À l'ère du Web 2.0, quelle stratégie de sécurité adopter pour assurer la meilleure protection pour les données de l'entreprise? - par Florent Fortune, Directeur Technique EMEA, Websense 12h50 - Cocktail déjeunatoire

4 Association pour le Management des Risques et des Assurances de l Entreprise Outils et pratiques de la gestion des risques informatiques dans l Entreprise François Beaume AMRAE, Président de la Commission Système d Information Dalkia, Responsable Risk Management AMRAE - Conférence CIO 7 Juin 2011

5 Risques liés aux Systèmes d Information : une illustration récente FORMATION (parmi d autres) / AMRAE - Conférence CIO 7 Juin 2011

6 Quelques constats FORMATION Les Systèmes d Information sont : en évolution, voire mutation, constante, Évolution des architectures et des usages : mobilité, nomadisme, etc. VM, SAN, SaaS, Cloud computing, etc. complexes à appréhender dans leur globalité ou détail, Extension et morcellement du SI : Management (clients, fournisseurs, etc.), Téléphonie (VoIP), Production (ou logistique, régulation cf. SCADA), Services généraux sur IP, etc. Interopérabilité, complexité de l intégration des systèmes. techniques certes, mais pas seulement : Aspects organisationnels (projet, maintenance, administration, sous-traitance, infogérance, etc.) Aspects humains (interne, externe) Les risques associés le sont également! AMRAE - Conférence CIO 7 Juin 2011

7 Une typologie de risques liés FORMATION au SI Conception d ensemble Opérationnalisation Gestion quotidienne et maintenance Retour d expérience et veille technologique Conception du SI nonconforme à l organisation Inadéquation des solutions aux besoins métiers ou transverses Architecture SI incohérente Choix logiciels incohérents Défaut d intégration et d interfaçage des systèmes entre eux Non-pertinence du choix du degré d internalisation Capacité du réseau insuffisante Attaques contre le Système d Information (spams, virus, hacking, etc.) Défaut de performance et de disponibilité du Système d Information Défaillance dans la maintenance préventive Défaillance dans la maintenance corrective Défaillance du processus de restauration d activité du SI Défaillance dans la veille technologique des logiciels Défaillance dans la veille technologique des matériels et installations Défaillance dans le retour d expérience AMRAE - Conférence CIO 7 Juin 2011

8 Une typologie de risques liés aux Données FORMATION et au Reporting Gestion des bases de données Traitement de l information et confidentialité Gestion des documents administratifs Gestion des tableaux de bord Données non pertinentes Destruction ou corruption de données Inaccessibilité des données Défaillance dans la conception du modèle de traitement de l information Défaillance dans la mise en œuvre du traitement de l information Non-conformité des documents administratifs Défaillance dans la communication des tableaux de bord Défaut dans la production des éléments constitutifs de l analyse Non-respect des réglementations portant sur les données Défaut de traçabilité du traitement des informations Divulgation d informations sensibles

9 En synthèse FORMATION Les risques majeurs sont généralement d origine humaine et peuvent être regroupés en quatre principales catégories : Risques organisationnels Incapacité à assurer la traçabilité et la crédibilité de l information Perte d opportunité par manque de veille technologique et d intelligence économique Continuité de l activité non assurée Risques liés aux infrastructures Continuité de l activité non assurée Effets secondaires d un événement (incendie puis extinction par ex.) Risques humains Elément aggravant dans la gestion d une crise Perte ou vol d information confidentielle (interne ou client) avec ou sans utilisation frauduleuse Risques externes Intrusion dans le SI et atteinte au niveau de service en des endroits et des moments clés Perte ou vol d information confidentielle (interne ou client) avec ou sans utilisation frauduleuse AMRAE - Conférence CIO 7 Juin 2011

10 Quels impacts? FORMATION Le risque se définit souvent en Entreprise comme tout événement dont la survenance est susceptible d entraver l atteinte des objectifs de l Entreprise. Il s agit, en d autres termes, d un "danger probable". Les risques liés aux Systèmes d Information eux-mêmes peuvent être "catastrophiques" au niveau opérationnel, moins au niveau corporate dans la plupart des grandes entreprises. Plus difficiles à percevoir, les risques liés à la gestion de l information, et notamment sa diffusion, constituent la majeure partie des risques concernés par la gestion de crise. Il faut prendre en compte les conséquences directes et indirectes de la réalisation d un risque.

11 Quel apport du Risk Management? FORMATION Le Risk Management à pour objectif de permettre : L identification, l analyse et l évaluation des risques De permettre in fine de les hiérarchiser et d en prioriser le traitement De définir les plans de traitement appropriés : Réduction : prévention et/ou protection Financement : rétention et/ou transfert à l assurance De suivre l évolution des risques dans le temps, la mise en œuvre des plans d actions et l efficacité des moyens de traitement. Cette fonction transverse irrigue l Entreprise par le déploiement et l animation d une organisation de type ERM Enterprise Risk Management AMRAE - Conférence CIO 7 Juin 2011

12 Outils et pratiques : illustration (1/3) FORMATION Outils de pilotage (décision et management), notamment : Cartographie globale des risques, pour : Identifier les risques, En mesurer l impact global, Les prioriser et allouer les ressources pour les traiter. Cartographie spécifique des risques SI Analyse de risques liés aux Projets

13 Outils et pratiques : illustration (2/3) FORMATION Outils de détection, notamment : Veille technologique, sur les menaces informatiques, etc. Sensibilisation et formation des collaborateurs.

14 Outils et pratiques : illustration (3/3) FORMATION Outils de gestion : Sécurisation : protection PCs et logiciels contre les attaques, virus, etc. Encryption des supports, sécurisation des stockages Tests Principes de contrôle interne : Séparation des taches Habilitation, autorisation, etc. Formalisation dans les processus Automatisation des contrôles Audits

15 L AMRAE en quelques chiffres FORMATION 800 membres 450 membres participants 350 membres associés Existe depuis congrès annuel FERMA / IFRIMA 450 entreprises dont : 37 entreprises du CAC entreprises du SBF 120 Organisations publiques AMRAE - Conférence CIO 7 Juin 2011

16 "Le risque étant la condition du succès, sa bonne gestion FORMATION en est une garantie." L'AMRAE, association régie par la loi 1901, a pour mission d'apporter aux entreprises les moyens de réussir leur mutation dans le domaine de la gestion des risques, de par leur appréhension et contrôle, la maîtrise de leurs coûts dont les dépenses d'assurances et ce par des programmes de formation et l'organisation de manifestations professionnelles. L AMRAE est une association professionnelle dont les membres sont les acteurs majeurs des métiers du risque en entreprise : responsables de la gestion de risques, gestionnaires des programmes d assurances, ou encore responsables des activités d animation du contrôle interne comme les directeurs financiers, juridiques, ressources humaines, qualité, sécurité ou audit interne. Les échanges d'informations et d'expériences entre les membres, au travers de nombreuses réunions et travaux des Commissions et Groupes Thématiques, permettent d'accroître leur professionnalisme et leur crédibilité en vue de mieux protéger les résultats et optimiser les coûts du risque de leurs entreprises. AMRAE - Conférence CIO 7 Juin 2011

17 Quelques réalisations de la commission Systèmes d Information FORMATION RM et RSSI : Deux métiers s unissent pour la gestion des risques liés au Système d Information Une publication AMRAE - CLUSIF Panorama SIGR 2011 mais également 2010, 2009, 2008 Cahiers techniques téléchargeables sur le site amrae.fr L infogérance : Externalisation de services informatiques et gestion des risques Cahier technique téléchargeable sur le site amrae.fr Une publication AMRAE - CLUSIF En prévision pour Septembre 2011 : Evaluation financière d un incident de sécurité (AMRAE CLUSIF) AMRAE - Conférence CIO 7 Juin 2011

18 La continuité des services dans le contexte du Cloud Computing Comment protéger les ressources critiques?

19 Ce que nos clients recherchent? ibm.com/ciostudy 2

20 IBM Business Continuity and Recovery Services Notre métier : la continuité des activités En Région Parisienne 14 km 3,8 km Pôle NO 41,5 km Pôle Est 56 km 13,5 km Pôle Sud 0,6 km 3

21 2 axes d actions pour assurer la continuité du Cloud Sécurité Redondance Sauvegarde Qualité Formation Infrastructure Datacentre. Anticiper les risques restants Plan de continuité MCO Adapter le dispositif

22 Les Datacentres sont des ressources critiques, à haute technicité, un hébergement en campus permet d en assurer la disponibilité maximale La résilience du Datacentre Caractéristiques Campus très hautement sécurisés (en Tier III au moins) Sites stratégiquement localisés offrant des services de proximité Stratégie d efficacité énergétique green Design et urbanisation de data Center Puissance électrique et capacité de refroidissement importantes, Accès vers les opérateurs réseaux Expertise sur site 24/7 Accès strictement contrôlés 5

23 IBM, premier acteur des services de continuité a un positionnement particulier par rapport aux purs hébergeurs Accompagnement stratégique Optimisation Services opérationnels Résilience Conseil Services managés Gestion du Service Services Proximité Urbanisation Gestion de Crise Infrastructures Capacité Telécom Evolutivité Level/Tier Stratégie Anticipation Command center

24 Les informations : autre point sensible pour les services de protection distribués en mode Cloud Computing Sauvegarder/archiver automatiquement des données Firewall Serveurs du Data Center Clients Internet Site de récupération distant Desktop Etablissements Servers & PCs PCs & Laptops mobiles Sauvegarde des ordinateurs individuels des employés mobiles Plateformes de services de protection des données à distance 7 Données Serveurs & PC

25 Mais tous les risques ne peuvent être évités Dual site Site de secours Réplication de données L apport du Cloud aux solutions pour les situations de sinistre Secours à froid Secours à chaud Site de repli Secours tiède

26 Réduire l impact Le cloud BCRS permettra d aborder différemment la continuité des infrastructures et en particulier des environnements Cloud Alerte Une plus grande réactivité dans la mise à disposition permettant une approche plus intelligente et plus flexible de la continuité

27 Réduire l impact Les services de continuité BCRS in the IBM Cloud permettent l accès et la gestion des différents services (prévention, pilotage et secours) Ex: Cloud Managed BU / Archivage Virtualisation / SOA Ex : Cloud Recovery Resource Request System Management Infrastructure Scheduling Workflow Provisioning Monitoring Metering Security Storage Management Migration Resource Pool Workloads Hardware Software Storage Networking Component Workloads Hardware Software Storage Networking Component

28 Business Intelligence will provide information to the company that no one in the industry has ever seen, and will open up opportunities that were not previously considered. Utilities CIO, USA Des techniques et des approches nouvelles pour transformer l information en action

29 Le futur proche grâce aux nouvelles technologies et en particulier le Cloud Computing s ouvre vers une nouvelle approche

30 Les risques évoluent constamment Mieux anticiper, c est aussi mieux gérer ces risques pour mieux adapter le dispositif au meilleur coût Modèle prédictif consolidant l ensemble des menaces corrélées avec les infrastructures surveillées permettent de mettre en alerte des ressources de mitigation

31 Notre ambition Mettre à profit les approches innovantes pour ouvrir de nouvelles voies vers des solutions de continuité toujours plus intelligentes

32 Business Intelligence will provide information to the company that no one in the industry has ever seen, and will open up opportunities that were not previously considered. Utilities CIO, USA Les focus des DGs dans les 5 prochaines années Les focus des DSIs dans les 5 prochaines années Getting closer to customer 88% Insight and intelligence 79% People skills 81% Client intimacy 71% Insight and intelligence 76% People skills 66% Enterprise model changes Risk management 57% 55% Internal collaboration & Communications Risk management 64% 50% Industry model changes 54% Enterprise model changes 48% Revenue model changes 54% Industry model changes 39% Revenue model changes 35% Source: 2010 CEO Study Q13: Which of the following dimensions will you focus on more to realize your strategy in the new economic environment over the next 5 years? (n=1,523); 2011 CIO Study, Q13: Where will you focus IT to help your organization s strategy over the next 3 to 5 years? (n=3,018)

33 Les infrastructures de BCRS Pôle NO Pôle Est Pôle Sud 16

34 Merci de votre attention En savoir plus : Caroline Fabre ibm.com/services/fr/secours

35 TABLE RONDE Du risque technique au risque stratégique Avec la participation de : Animée par Bertrand Lemaire, Chef des informations CIO Patrick Chambet Marie-Noëlle Gibon Michel Juvin Olivier Ligneul Nicolas Ruff Philippe Salaün Architecte Sécurité du SI, Bouygues Télécom Présidente de l' AESCM et Directeur de l'innovation, des Systèmes d'information et Auditeur, Groupe La Poste RSSI, Lafarge Chef du bureau assistance et conseil, ANSSI Expert sécurité, EADS Security Labs Responsable du Plan de Continuité d'entreprise et de la gestion de crise, CNP Assurances

36 Protection de l information : nouvelle approche de gestion des risques Patrice Payen Expert Gestion des Risques et Conformité Conférence LMI CIO - Gestion des Risques 1

37 Partenaires L entreprise connectée Mobilité Services cloud Employés Collaboration Société Clients Médias Riches Conférence LMI CIO - Gestion des Risques 2

38 L informatique doit évoluer pour répondre aux nouvelles demandes System-Centric Information-Centric Données : centralisées, structurées Infrastructure : physique Focus IT : tâches systèmes Données : distribuées, non structurées Infrastructure : physique, virtuelle, Cloud, mobile Focus IT : l information Conférence LMI CIO - Gestion des Risques 3

39 CONFIDENTIEL La sécurité dans un monde ouvert LA VALEUR DE L INFORMATION Risques et conformité Facilitateur de business Convoitise Conférence LMI CIO - Gestion des Risques 4

40 Notre approche de la protection de l information Stocker Administrer Protéger Restaurer RISQUE Gouvernance INFORMATION Politiques Identification Conformité Rémédiation Gestion du risque PHYSIQUE VIRTUEL CLOUD MOBILE COÛT Infrastructure Intelligence VALEUR Classifier Découvrir Possession Accès Conférence LMI CIO - Gestion des Risques 5

41 Quid des politiques de sécurité en France? Part des sociétés ayant une politique de sécurité des TIC sociétés de 10 salariés ou plus, France métropolitaine. Source : Insee, enquête TIC 2010, statistique publique Conférence LMI CIO - Gestion des Risques 6

42 Mois entre chaque évaluation Dépense relative en conformité des règlementations L automatisation réduit les coûts d audits et maximise les retours L automatisation augmente la fréquence des audits qui réduisent le risque Les organisations matures qui automatisent voient leurs coûts baisser jusqu à 54% % 80% 60% moins 54% 3 40% % 0 moins mature plus mature 0% moins mature plus mature Conférence LMI CIO - Gestion des Risques * Basé sur une enquête auprès de 3280 companies Source: IT Policy Compliance Group 7

43 La gouvernance et la gestion des risques est un problème complexe à la dimension de l entreprise TECHNICAL CONTROLS Automatically identify deviations from technical standards Identify critical vulnerabilities POLICY PROCEDURAL CONTROLS REPORT REMEDIATE Define and manage policies for multiple mandates with out-ofthe-box policy content. Map policies to control statements Replace paper-based surveys with web-based questionnaires to evaluate if polices were read and understood Gather results in one central repository and deliver dynamic webbased dashboards and reports Remediate deficiencies based on risk via integration with popular ticketing systems DATA CONTROLS Tight integration with Symantec Data Loss Prevention to prioritize assessment and remediation of assets based on value of data EVIDENCE 3 rd PARTY EVIDENCE Combine evidence from multiple sources and map to policies ASSETS CONTROLS Conférence LMI CIO - Gestion des Risques 8

44 Symantec propose une solution globale et intégrée TECHNICAL CONTROLS Symantec Control Compliance Suite Standards Manager Symantec Control Compliance Suite Vulnerability Manager POLICY PROCEDURAL CONTROLS REPORT REMEDIATE Symantec Control Compliance Suite Policy Manager Symantec Control Compliance Suite Response Assessment Manager Symantec Control Compliance Suite (Infrastructure) Symantec ServiceDesk 7.0 DATA CONTROLS Symantec Data Loss Prevention Discover EVIDENCE 3 rd PARTY EVIDENCE Symantec Control Compliance Suite (Infrastructure) ASSETS CONTROLS Conférence LMI CIO - Gestion des Risques 9

45 Symantec Control Compliance Suite Conférence LMI CIO - Gestion des Risques 10

46 Gouvernance et gestion du risque de bout en bout Demandes HIPPA SOX GLBA FISMA Basel Cobit ISO PCI NERC Contrôles Cartographier Implémentation Assets Assigner That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Illustrates Sample Text there to Illustrates the Text within without a any the Text within a PowerPoint meaning Slide. and PowerPoint just Slide. there to Illustrates the Text within a PowerPoint Slide. Politiques Déployer Personnes Mesurer That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Illustrates Sample Text there to Illustrates the Text within without a any the Text within a PowerPoint meaning Slide. and PowerPoint just Slide. there to Illustrates the Text within a PowerPoint Slide. Contrôles Techniques Analyse du risque That is a Policy That is a Policy Sample Text Sample Text without any without any meaning and That just is a Policy meaning and just there to Illustrates Sample Text there to Illustrates the Text within without a any the Text within a PowerPoint meaning Slide. and PowerPoint just Slide. there to Illustrates the Text within a PowerPoint Slide. Contrôles Procéduraux Mesurer Conférence LMI CIO - Gestion des Risques 11

47 Adresser les défis de la sécurité à tous les niveaux INFRASTRUCTURE Protection et administration INTELLIGENCE Information et identité GOUVERNANCE Politiques et risques Protection contre les attaques ciblées et personnalisées Sécuriser les environnements virtuels et dans le Cloud Administrer et sécuriser les données des terminaux mobiles Classifier les données sensibles Découvrir où se trouvent les données Appliquer du chiffrement Surveiller les menaces visant les informations Développer, faire appliquer et évaluer les politiques Identifier et authentifier Priorité de rémédiation en fonction du risque Rapports multi-niveaux pour gérer le risque Conférence LMI CIO - Gestion des Risques 12

48 Merci de votre attention. Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Conférence LMI CIO - Gestion des Risques 13

49 Répondre aux problématiques de Gouvernance, Risque et Conformité de l'entreprise (GRC) Sébastien MAZAS Head of Governance Risk and Compliance Professional Services France Abdelbaset LATRECHE Principal Consultant PA-DSS & Risk Management - EMEA IT News Info : 7 juin Verizon. All Rights Reserved. PTEXXXXX XX/09

50 Verizon en quelques chiffres Revenus Investissements Pays Employés Clients $106.6 Milliards $120+ Milliards % ,700+ villes Fortune Bénéficiez de la puissance d un partenaire IT pour opérer à l échelle mondiale Confidential and proprietary material for authorized Verizon Business personnel only.

51 Verizon Business Des infrastructures globales pour répondre à nos clients partout dans le monde Etats Unis France Bureaux 6 Employés Réseau Fibre 800 Km MAN 16 Europe/Middle East/Africa Amérique du Sud Un réseau IP mondial 2,700+ Villes 159+ Pays Km de Fibre 200+ Data Centers 4,200+ Réseaux clients Managés Asie Pacifique 3 Confidential and proprietary material for authorized Verizon Business personnel only.

52 2009 Verizon. All Rights Reserved. PTEXXXXX XX/09 Définition

53 GRC, une définition Gouvernance, Risques, Conformité Comment une organisation comprend les attentes de ses parties prenantes, puis gère ses activités afin de répondre avec efficacité à ces attentes, tout en gérant ses risques et en se conformant aux lois, règlements et autres obligations. Traduction libre de Open Compliance and Ethics Group 5 Confidential and proprietary material for authorized Verizon Business personnel only.

54 Rapport d enquête 2011 sur les compromissions de données 2009 Verizon. All Rights Reserved. PTEXXXXX XX/09

55 Rapport d enquête 2011 sur les compromissions de données Un nouveau venu dans le rapport : 2010 Les services secrets américains 2011 unités de luttes contre le crime Néerlandaise Nombre de cas x 2 Des résultats intéressants Attaques externes hautement automatisées, indécelables Réseaux de fraude interne complexes, Attaques à l échelle de pays 7 Confidential and proprietary material for authorized Verizon Business personnel only.

56 Qui est l origine des compromissions de données? Attaques internes : retour à la «normale» en 2010 : Echantillon des Services Secrets Néerlandais Très forte croissance des attaques externes Rq : baisse des compromissions liées aux partenaires 8 Confidential and proprietary material for authorized Verizon Business personnel only.

57 Quels types de données ont été volées? 9 Confidential and proprietary material for authorized Verizon Business personnel only.

58 Comment les victimes découvrent la compromission? Anti-virus (1%) IDS (<1%) Log review (0%) 10 Confidential and proprietary material for authorized Verizon Business personnel only.

59 Comment les compromissions se produisentelles? Piratage et malware en tête Les défauts d authentification en support Les attaques physiques augmentent Les attaques sur les réseaux sociaux continuent 11 Confidential and proprietary material for authorized Verizon Business personnel only.

60 Comment les compromissions se produisentelles? Moins ciblée : c est l occasion qui fait le larron! Les partenaires sont les premiers informés La plupart auraient pu facilement être évitées! La conformité à PCI-DSS est encore loin 12 Confidential and proprietary material for authorized Verizon Business personnel only.

61 Comment les compromissions se produisentelles? Les points de vente non surveillés Distributeurs, Pompes à essences Effraction et Skimmers Les vieilles recettes sont toujours au goût du jour Suppression des données inutiles Contrôles d accès 13 Confidential and proprietary material for authorized Verizon Business personnel only.

62 2009 Verizon. All Rights Reserved. PTEXXXXX XX/09 Les apports de la GRC

63 GRC, une définition plus détaillée La GRC est un ensemble de personnes, de processus et de technologies qui permet à une organisation de : - Comprendre et hiérarchiser les attentes de ses parties prenantes. - Définir les objectifs (business) en cohérence avec les risques encourus. - Atteindre les objectifs tout en optimisant le niveau de risque. - dans le respect des contraintes légales, contractuelles, internes, sociales et éthiques. - Fournir des informations pertinentes, fiables et en temps opportun aux parties prenantes. - Permettre la mesure de la performance et de l'efficacité du système. Traduction libre de GRC Capability Model, Red Book, Confidential and proprietary material for authorized Verizon Business personnel only.

64 Approche Sectorielle Finance Healthcare Public Sector PCI Consulting Governance & Risk Management CISO assistance Monetic Basel II, SOX, Solvency Security Policies ISO 27001/27002 Risk Analysis (EBIOS, ISO 27005) HIPAA/HITECH Security Policies ISO 27001/27002 Risk Analysis (EBIOS, ISO 27005) FISMA, RGS Retail Governance & Risk Management PCI Consulting CISO assitance Virtual CISO Utilities Security Policies ISO 27001/27002 Risk Analysis (EBIOS, ISO 27005) NERC CIP 16 Confidential and proprietary material for authorized Verizon Business personnel only.

65 GRC, de constantes évolutions Nouvelles normes de gestion des risques : - ISO (Security Risk Management, 2008) - ISO (Generic Risk Management, 2009) Evolutions des standards de conformité existant : - PCI DSS 2.0, 28 Octobre PA DSS 2.0, 28 Octobre COBIT 5 (Sortie prévue en 2011) - Bâle III, Septembre Solvency II, requis en Confidential and proprietary material for authorized Verizon Business personnel only.

66 Les Tendances de la GRC Une plus grande maturité / industrialisation Aujourd hui»approches disparates»mature pour l informatique interne Demain :»Approche globale»nouveaux postes (Risk Manager ou Compliance Manager). Tendances à l externalisation Cloud Computing, ASP/SaaS Meilleur maitrise de ces processus Alignement aux bonnes pratiques (ITIL, ISO ) Enjeux sur l informatique externe et les environnements hybrides 18 Confidential and proprietary material for authorized Verizon Business personnel only.

67 La GRC en application par Verizon Business Des projets maitrisés Une méthodologie basée sur des standards internationaux Gestion de projet : PMI-PMBOK Audit : ISO/IEC 19011:2002 Un savoir faire permettant de gérer des projets complexes Organisations regroupant des métiers variés Architectures hétérogènes avec une couverture internationale Des outils pour le suivi et le reporting,» Tableaux de bords» Plans de mises en conformité» Programme de gestion de la sécurité (c.f. RSA conférence oct. 2010) 19 Confidential and proprietary material for authorized Verizon Business personnel only.

68 La GRC en application par Verizon Business Un accompagnement adapté Des programmes d accompagnement adaptés aux besoins de nos clients Un accompagnement de la sensibilisation à la certification Une expertise technique au service de nos clients» Indépendante de tout partenariat» Limitée au besoin des projets Une capitalisation d année en année et une industrialisation des processus 20 Confidential and proprietary material for authorized Verizon Business personnel only.

69 La GRC en application par Verizon Business Une organisation au service de la sécurité Une couverture nationale et internationale Couverture par métiers ou par domaine technique Projets internationaux avec une gestion de projet transverse Knowledge management au niveau européen et mondial» Mailing list» Portails collaboratifs» Participation à des groupes de travail liés aux standards utilisés - Une organisation avec un language commun «Lead practice» et «Subject Mater Experts»» Assurent le même niveau de compréhension à travers le monde QA process : QSA dédiés à la validation des rapports» Obligation du PCI-SSC» La même qualité à travers le monde Des locaux dédiés à la sécurité Au sein d un Datacenter Respect de contraintes réglementaires : Verizon Business est certifiée «CB» Synergie avec les services de Verizon Scans de vulnérabilité (services ASV) MSS / SOC : validation d architecture et conformité 21 Confidential and proprietary material for authorized Verizon Business personnel only.

70 Merci Une stabilité financière Des Solutions complètes Une couverture mondiale Une expertise mondiale Des solutions et des services mondiaux qui répondent aux besoins de nos clients 22 Confidential and proprietary material for authorized Verizon Business personnel only.

71 Rétro appréciation des risques une clé pour simplifier la sécurité et optimiser les investissements? Julien STEUNOU - Responsable département conseil sécurité Dominique ASSING Consultant sécurité senior

72 Opérateur mondial de services télécoms et IT Approche globale Ancrage local BT France en quelques chiffres collaborateurs 10 sites et 30 agences Certification ISO pour nos activiés conseil et intégration Leader des services infrastructures réseaux avec équipements déployés et équipements maintenus par an en France Leader de la sécurité avec équipements réseau supervisés en France Un portefeuille de clients «BT est reconnue comme un fournisseur de services fiables et de haute qualité pour les grandes entreprises multisites» Current Analysis, Septembre 2010 «Seul BT savait répondre à notre besoin de connectivité dans des endroits du monde complexe à connecter tels que le Nigeria.» Geoservices Manager Bevierre Jean-Loup, IT Operations «BT a la couverture de réseau mondial la plus large de toutes les sociétés que nous avons approchées.» Fredyan, Global IT Manager, Global MedcoEnergi

73 Etat de l art et réalité du pilotage de la sécurité L état de l art Les systèmes de management de la sécurité de l information (SMSI) mettent l appréciation des risques au cœur du pilotage de la sécurité. La démarche, qui aboutit au plan de traitement des risques, implique que les investissements dans des mesures de sécurité visent à réduire des risques identifiés, avec une justification et un retour sur investissement. et la réalité Une partie importante des mesures de sécurité existantes dans nos entreprises a été décidée en dehors d un processus de gestion des risques. Sans lien entre les mesures de sécurité et le risque couvert, l efficience des mesures ne peut être calculée = problème du calcul du ROI en sécurité Et en attendant, les coûts ne sont pas maitrisés. Rétro appréciation des risques Juin 2011

74 Conséquence de la perte du lien «mesure de sécurité / risque couvert» Coupées de la gestion par les risques, certaines mesures de sécurité sont devenues dogmatiques, historiques et deviennent très difficiles à remettre en question ou à faire évoluer. Coûts d exploitation ou effets de bord de ces mesures explosent et personne n est capable de les justifier de manière formelle. En l absence du lien avec la gestion des risques, les volontés de changement s enlisent dans des débats d experts technique Rétro appréciation des risques Juin 2011

75 Rétro appréciation de risque? La rétro appréciation des risques est une démarche inverse : Partir des mesures de sécurité existantes pour retrouver : les actifs protégés les risques couverts Revenir sur l efficience des mesures Grandes étapes : Identifier les actifs protégés par la mesure Identifier et mesurer les risques originels (= risque si aucune mesure) Analyser la réduction du risque apportée par la mesure Méthodologie identique : ISO27005, EBIOS Rétro appréciation des risques Juin 2011

76 Objectifs de la rétro appréciation des risques Objectifs Replacer les mesures de sécurité existantes dans le contexte de la gestion des risques = sortir du débat technique Challenger les mesures de sécurité existantes, voire convaincre de l inutilité de certaines mesures par une démonstration forte Résultats attendus Simplifier la sécurité Identifier les mesures qui ne servent à rien, justifier celles qui servent Meilleure compréhension du périmètre géré Améliorer l efficience des investissements de sécurité pour répondre aux risques de l entreprise Mettre en place les indicateurs qui permettent de suivre dans le temps l efficacité des mesures de sécurité Sponsors Dépends du point de blocage : RSSI, DSI, Direction Rétro appréciation des risques Juin 2011

77 Illustration : chantier de transformation bloqué L existant Architecture technique comprenant 67 firewalls Firewall exclusivement en mode liste blanche (= tout ce qui n est pas explicitement autorisé est interdit). Plusieurs millier de règles sur certains firewalls. 40 demandes d ouverture de flux par jour (= 100 gestes technique pour changer les configurations). SLA important. -> Complexité et coûts exponentiels -> Manque de maitrise des configurations = incidents de production, dégradation des performances Les solutions envisagées Ouverture de bouquets de services ou filtrage d une seule direction Passage de certains firewall en mode liste noire, voir remplacement par des IPS Suppression de firewalls, création de zones de confiance Les freins équipe sécurité technique formatée par 15 ans de mode liste blanche, convaincue que cela dégraderait le niveau de sécurité Pas de liens avec la gestion des risques = débat ne dépassant pas le plan technique Enlisement des projets d évolution Rétro appréciation des risques Juin 2011

78 Bénéfices de la rétro appréciation des risques Identification des actifs protégés par les firewalls Travail qui n avait jamais été fait! Découverte que certains firewalls de datacenter protégeaient des actifs n étant pas dans des réseau du datacenter, source de complexité dans les règles Appréciation des risques sur ces actifs Méthode simple et pragmatique mais restant sur du quantitatif et en monétaire Analyse de la réduction des risques apportée par les firewalls Identification de manques et de doublons dans le dispositif Calcul du rapport entre la valorisation des actifs / risques et les coûts d exploitation des firewalls Mise en place d un plan de traitement des risques efficient Démonstration par un calcul mathématique que d autres mesures (IPS) amenaient à un risque résiduel acceptable pour un coût nettement moindre Equipe mise dans une dynamique de gestion de la sécurité par les risques Diminution des coûts de 30% sur 3 ans Niveau de sécurité amélioré par des moyens mis au bon endroit Rétro appréciation des risques Juin 2011

79 Illustration : mesure inutile L existant Entreprise secteur industriel de 1200 collaborateurs RSSI prenant ses fonctions, souhaitant faire une évaluation de toutes les mesures de sécurité en place dans l organisation Une mesure pressentie inutile apparait rapidement : Mesure de changement de mot de passe pour tous les collaborateurs tous les mois Utilisateurs mécontents, incompréhension Mauvaise image de la sécurité (et du RSSI) Mesure de sécurité jamais remise en question Mesure de sécurité historique, en place depuis l installation de l Active Directory au début des années 2000 Mesure présente dans beaucoup de guide de bonne pratique Comment mesurer l efficience de cette mesure en l absence de lien avec la gestion des risques? Rétro appréciation des risques Juin 2011

80 Bénéfices de la rétro appréciation des risques Analyse de l influence de la mesure sur les composantes du risque De quelles vulnérabilités la mesure réduit la probabilité d exploitation? De quelles menaces la mesure réduit la probabilité d occurrence? Quel est le risque originel? Risque couvert = brute force du mot de passe en plus de 1 mois, utilisation d un mot de passe volé après 1 mois Identification des autres risques non couverts par la mesure Autres risques pesant sur les mot de passe = social engineering, fishing, shoulder surfing, keylogger Tous ces risques ne sont pas couvert ou bien partiellement Ratio risque couvert / risque induit Démonstration que cette mesure n est pas efficiente et peut être supprimée Suppression justifiée du changement récurrent des mots de passe Responsabilisation des utilisateurs sur le changement de leur mot de passe sur certains événements Prise de fonction du RSSI facilitée Rétro appréciation des risques Juin 2011

81 Une clé pour simplifier la sécurité et optimiser les investissements? Deux utilisations de la retro appréciation des risques : Revue de toutes les mesures de sécurité existantes pour simplifier les dispositifs et identifier celles qui consomment du budget sans être efficaces Déblocage d un chantier de transformation d une mesure de sécurité enlisé dans un débat technique et atteindre les objectifs de gain de productivité Et en plus : Permet de (re)lancer le pilotage de la sécurité par les risques Donne une compréhension étendue du périmètre Rétro appréciation des risques Juin 2011

82 Questions? Ne pas hésiter! Rétro appréciation des risques Juin 2011

83 Rétro appréciation des risques Juin 2011

84 TABLE RONDE Du risque stratégique au développement des opportunités Animée par Bertrand Lemaire, Chef des Informations CIO Avec la participation de : Patrick Chambet Etienne Papin Philippe Salaün Architecte Sécurité du SI, Bouygues Télécom Avocat associé au Cabinet Féral-Schuhl & Sainte-Marie Administrateur de l'afcdp

85 À l'ère du Web 2.0, quelle stratégie de sécurité adopter pour assurer la meilleure protection pour les données de l'entreprise? Florent Fortuné Directeur Technique - Websense

86 Quelque chose a changé Rich Internet Applications Cloud Computing Social Web

87 Les priorités IT Le Web Social Cloud Computing Mobilité Les risques de perte de données Le contenu malveillant Perception de la sécurité

88 Reseaux Sociaux et Marketing 2,261,579 fans 7,219,611 fans

89 Applications & Données convergent vers le Web Software as a Service Platform as a Service Infrastructure as a Service Branch Office Headquarters Branch Office

90 Les attaques combinées Les attaques sont aujourd hui sophistiquées et ciblées La principale finalité est le vol de données Les attaques utilisent principalement le Web et le Mail Les malmares sont principalement hébergés sur des sites légitimes «SEO poisoning» et les «Rogue AV» ont fortement augmentés en 2010

91 Profiling du Cybercriminel Les «bidouilleurs en herbe» Motivation: Notoriété Compétence: Faible Exemple: Accès aux comptes twitter de personnalités en 2009

92 Profiling du Cybercriminel Les «hacktivistes» Motivation: motivations sociales, politiques, religieuses Compétence: Faible a modéré Exemple: WikiLeaks doit être l exemple le plus marquant de ces derniers mois

93 Profiling du Cybercriminel Les «cybervoleurs» Motivation: gains financiers rapides Compétence: modéré Exemple: Le phishing sur le tremblement de terre qui a touché le Japon en mars 2011

94 Profiling du Cybercriminel Les «super Ninjas» Motivation: : beaucoup d argent. Ces personnes ciblent les données confidentielles Compétence: Forte / Expert Exemple:Opération Aurora en 2009/2010 ciblait les entreprises américaines

95 Profiling du Cybercriminel Les «cybersoldats» Motivation: Cyberguerre? Militaire? Compétence: Expert Exemple:Stuxnet constitue un parfait exemple de cette méthode d attaque

96 Entreprise & Web 2.0/ Web Social?

97 Entreprise & Web 2.0/ Web Social?

98 Ce que disent nos Clients.

99 Ce que disent nos Clients.

100 Facebook Réseaux Sociaux ou...?

101 Une Nouvelle dimension

102 Facebook Scams

103 Osama bin Laden

104 Osama bin Laden

105 Security Labs Technologies

106 Solutions Inadaptées Filtrage d URL Anti-Virus traditionnel Réputation Analyse parallèle DLP-LITE Classification dans le Cloud Inadaptées au Web dynamique / 2.0 Remède versus prévention problème de Volumétrie (taille de Base.) Ne protège pas contre les sites compromis (70% sites) Pas contexte, Aucune correlation Problème de Faux positif/négatif et aucun contexte Accès restreint aux propriétés, détectable, latence (500MS +)

107 TRITON: Sécurité de Contenu Unifié

108 Websense Sweeps Forrester Waves Forrester sees a growing market demand for consolidated content security suites rather than point products. Websense alone leads the content security suite market because of its current functionality and suiteoriented product strategy. Forrester Wave : Content Security Suites, Q

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

26 personnes : 45 % technique 45 % commerce 10 % admin

26 personnes : 45 % technique 45 % commerce 10 % admin EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2012 : 4,5 M pour 24 personnes NOTRE ACTIONNAIRE N 1 français de la sous-traitance en

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cloud Computing Stratégie IBM France

Cloud Computing Stratégie IBM France Cloud Computing Stratégie IBM France Daphné Alécian, Cloud Market Manager 1 2 2 Le Cloud Computing induit des changements majeurs en terme d usage et de comportement Définition : Caractéristiques : Un

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

Bénéficier de nos savoir-faire pour mieux vous démarquer sur votre marché

Bénéficier de nos savoir-faire pour mieux vous démarquer sur votre marché 1 2 Bénéficier de nos savoir-faire pour mieux vous démarquer sur votre marché Tectura est un fournisseur mondial de conseil et de services liés à l intégration des solutions Microsoft Dynamics. Nous apportons

Plus en détail

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients avec Contact+, tout le monde y gagne Contact+ pour vous valorisez votre relation client sur le web la possibilité de proposer une mise en relation web gratuite ou payante selon la valeur du service une

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

ROK SOLUTION. Intelligence Collaborative DIRECTION QUALITÉ

ROK SOLUTION. Intelligence Collaborative DIRECTION QUALITÉ ROK SOLUTION Intelligence Collaborative DIRECTION QUALITÉ SOMMAIRE o Qui sommes-nous o Présentation de la plateforme o La valeur ajoutée de ROK o Cas Pratiques o L innovation au service du collaboratif

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Pilotez, ajustez et optimisez votre portefeuille de projets

Pilotez, ajustez et optimisez votre portefeuille de projets Pilotez, ajustez et optimisez votre portefeuille de projets Intervenants 2 octobre 2014 Marianne Delétang Consultante Sénior Atos Grégory Sabathé Responsable Marketing NQI La solution web collaborative

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs Présentation ORSYP L Innovation au service de la Performance Alexandra Sommer Directeur Marketing ORSYP Labs 1 Le groupe ORSYP Au service de la Performance & de la Productivité des Opérations IT +25 ans

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Mardi 17 novembre 2015 Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Sommaire Le Cloud : Qu est ce que c est? Les tendances Le Cloud to Cloud Du Cloud au MOBICLO Le Cloud privé

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir

ROK SOLUTION. Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir ROK SOLUTION Solution Collaborative Unifiée de modélisation, gestion, contrôle, et partage de l organisation et du savoir SOMMAIRE o Qui sommes-nous o Présentation de la plateforme o L innovation au service

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Avertissement. Copyright 2014 Accenture All rights reserved. 2 Avertissement Ce document et les informations contenues sont la propriété d Accenture. Ce document en totalité ou en partie, ne peut être reproduit sous aucune forme ni par aucun moyen sans autorisation

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail