La Lettre Sécurité. Campagnes de sensibilisation : comment en mesurer l impact? Édito. n 37

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Campagnes de sensibilisation : comment en mesurer l impact? Édito. n 37"

Transcription

1 n 37 La Lettre Sécurité Édito Hapsis rejoint le cabinet Solucom Depuis le début du mois d avril, les collaborateurs d Hapsis ont rejoint les équipes Risk Management et Sécurité de Solucom. Hapsis, créé en 2002, regroupe une quarantaine de collaborateurs et intervient historiquement dans la gestion des risques et la sécurité numérique. Ce rapprochement est un vrai plus pour Solucom : Hapsis travaille avec des clients comparables à ceux de Solucom et nos savoirfaire sont très complémentaires. C est en particulier sur le domaine de la sensibilisation et du volet humain de la cybersécurité que nous confortons nos positions. Nous consacrons justement le dossier de cette Lettre Sécurité au sujet de la mesure de l impact des campagnes de sensibilisation. Le paysage de la cybersécurité évolue rapidement ces temps-ci, les acquisitions se succèdent et nous pouvons nous féliciter, grâce à cette acquisition, d asseoir notre position de leader du conseil en gestion de risques et de sécurité de l information avec quasiment 300 consultants*! Bienvenue aux équipes d Hapsis, dont nous aurons l occasion de voir régulièrement les contributions dans la Lettre Sécurité. Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information * Source Pierre Audoin Consultants Campagnes de sensibilisation : comment en mesurer l impact? La sensibilisation du personnel a été, pendant longtemps, le parent pauvre des stratégies de sécurité mises en œuvre dans les entreprises. Quelques contre-exemples notables ne peuvent dissimuler le fait que ce sujet ait été peu, pas ou mal traité dans la majorité des entreprises. Parmi les raisons qui ont pu conduire à cette situation, il est possible de recenser notamment le manque de budget ; la difficulté de mobiliser des intervenants aux métiers différents ; la difficulté de montrer des résultats car l effort doit être porté dans la durée ; les a priori de certains dirigeants : «la sensibilisation, ça ne sert à rien». C est pourquoi, si l on veut être capable de placer le traitement du volet humain de la sécurité et donc la sensibilisation à sa juste place, il est indispensable de disposer d une mesure qui va nous permettre de savoir d où on part, quel est le chemin parcouru et donc de placer les travaux de sensibilisation dans une démarche d amélioration continue. En effet, la mise en place d une mesure permet de rendre tangible l impact d une campagne de sensibilisation. Il devient ainsi possible de se donner des objectifs et de mesurer leurs atteintes en termes de participation, d adhésion et de résultats. Une mesure permet également d identifier des groupes d excellence sur lesquels on pourra s appuyer dans le temps pour diffuser la culture sécurité. Une campagne de sensibilisation, surtout s il s agit de la première, n aura vraisemblablement qu un impact partiel. En effet, seule une partie de la population, que l on espère la plus importante possible, commencera à adopter les comportements attendus. Il reste qu un premier noyau est ainsi déjà constitué et c est sur celui-ci que l on va ensuite pouvoir s appuyer pour agrandir le cercle. Car si la sécurité est l affaire de tous, la diffusion d une culture de sécurité se fait aussi par l exemple. Enfin si l on veut pouvoir intégrer le processus de sensibilisation dans l élaboration d un tableau de bord SSI, il est nécessaire de disposer des bons indicateurs. La mesure d un modèle de maturité A des fins de benchmark et pour pouvoir se donner des objectifs clairs et réalistes, il peut être utile de pouvoir se positionner et se fixer des objectifs à atteindre au travers d un modèle de maturité. C est pourquoi, nous proposons ici un modèle de maturité adapté à la problématique de sensibilisation. La classification ci-dessous illustre les différents niveaux que l on peut rencontrer quant au développement d une culture sécurité : Niveau 0 : les utilisateurs sont laissés à eux même, aucune consigne particulière ne leur est donnée, seuls les équipements d infrastructure assurent la sécurité. Niveau 1 : des outils sont mis en place à l initiative de l équipe SSI (charte, affiches ). Aucun retour quant à l effi- Suite en page 2 DÉCRYPTAGES P4 Touch ID marque-t-il la sécurité de son empreinte? P5 Voiture connectée : quels enjeux de sécurité de l information?

2 Dossier cacité de ces mesures n existe, on communique quelques messages en espérant qu ils seront entendus. Niveau 2 : la Direction s assure que tout le personnel est formé. Elle a délégué à l équipe SSI le soin d assurer des actions d information et de sensibilisation. Des tests sont menés afin de s assurer que la connaissance des bonnes pratiques est bien diffusée. Niveau 3 : il correspond aux caractéristiques du niveau 2 auxquelles on ajoute une communication claire et directe d une vision par la Direction. Des actions sont menées afin de modifier les comportements et des indicateurs sont mis en place et suivis. Niveau 4 : aux caractéristiques du niveau 3 s ajoute l intégration de la sécurité à chaque processus, faisant ainsi partie intégrante de la culture d entreprise. Chaque manager suit la qualité du travail fourni en regard de la sécurité, les incidents sont analysés et cette analyse donne lieu à une amélioration continue. Dans notre modèle de maturité, le fait d apporter une mesure dans la mise en œuvre des campagnes de sensibilisation n apparaît qu au niveau 2. Ce n est qu à partir de ce niveau que l on commence à se préoccuper des résultats de ce qui est fait. Une mesure sur 3 axes Le niveau de maturité d une population concernant la sécurité numérique se mesure sur trois axes : axes les résultats obtenus en pourcentage d un résultat maximal possible. C est ce que l on retrouve dans le schéma ci-dessous. La valeur obtenue pour chacun des axes est directement liée à la campagne de mesures qui est faite sur les indicateurs propres à chaque axe. Ainsi, la mesure des connaissances peut se faire selon les thématiques choisies pour les campagnes et regroupant l ensemble des sujets à traiter. La mesure de la sensibilité peut s effectuer sur quelques indicateurs permettant d objectiver un sujet à priori difficile à évaluer. Ainsi cette mesure peut s effectuer en évaluant au travers d un processus d audit tout ce qui participe à faire du sujet quelque chose d important et la perception que les collaborateurs en ont. On définit ensuite, pour chacune des réponses proposées, le nombre par lequel sera incrémenté l attribut si cette réponse est choisie. Chaque répondant obtient ainsi une note sur cet attribut. On calcule ensuite la moyenne des résultats obtenus que l on met en regard de la note maximale qu il est possible d obtenir. La mesure des comportements portera sur certaines catégories de comportements a priori plus facilement observables. Comment mesure-t-on? Réalisation d une enquête physique Relativement peu usité, la réalisation d une enquête physique peut avoir l avantage de permettre de prendre le pouls d une population au regard de la sécurité de l information. En effet, au-delà des aspects quantitatifs, le retour effectué par des enquêteurs peuvent, dans ce cas, incorporer des éléments d «ambiance» difficiles à évaluer par d autres procédés. En revanche le procédé prend du temps et est couteux. L enquête est alors réalisée sur un échantillon représentatif de la population ciblée. L échantillonnage sera effectué selon la méthode des quotas, c est-à-dire respectant en proportion les différentes caractéristiques de la population de l organisation. Mesure en ligne La réalisation d une enquête en ligne est un excellent moyen pour réaliser une évaluation de la maturité d une population au regard des questions de sécurité. Ce procédé permet de cibler la totalité de la population et de rester à un coût de mise en œuvre raisonnable. Afin de permettre, comme nous l avons vu, une mesure sur les trois axes de sensibilité, de connaissances et de comportements, une telle enquête doit : L axe sensibilité correspond à la perception que les collaborateurs ont de la sécurité comme étant un sujet important dans l organisation. L axe connaissances correspond au niveau de connaissance des utilisateurs sur les enjeux et les bonnes pratiques. L axe comportements correspond au niveau de respect, par les utilisateurs, des comportements souhaités. Plusieurs méthodes existent pour visualiser les mesures obtenues. Une manière classique consiste à représenter sur une figure multi C est en développant la sensibilité et les connaissances au travers d une communication engageante que l on finit par obtenir les comportements souhaités. 2 La Lettre Sécurité N 37 mai 2015

3 Être composée d une série de QCM, traitant des différentes thématiques à couvrir (aspects légaux, organisation, mot de passe, ingénierie sociale ). Permettre la mesure de la connaissance par un rattachement des questions aux différents sujets à couvrir. Associer les attributs sensibilité, connaissance et comportement aux questions afin de donner une valeur à ces attributs en fonction des réponses choisies par le répondant. La diffusion de l enquête pourra également s appuyer sur un outil permettant d identifier les niveaux de réponses en fonction d un profilage particulier de la population cible. Cela permet notamment de mesurer l impact d une campagne de sensibilisation en fonction des métiers de l entreprise. Des questions sont donc posées en ligne dans le cadre d une enquête menée sur une période de quelques semaines. Evaluation des comportements par observation La finalité des campagnes de sensibilisation étant d avoir un impact réel sur les comportements, il peut être particulièrement intéressant de mesurer l évolution dans le temps de certains comportements réels. Il s agit ici de mesurer ce que font les collaborateurs réellement et non ce qu ils déclarent ou ce qui transparait dans leurs réponses à une enquête. Cela passe par l observation de ces comportements et la mise en œuvre de tests. On peut ainsi citer, à titre d exemples : Test sur l utilisation de la messagerie et sur le respect de la politique antivirale par envoi de messages de source inconnue avec une pièce jointe exécutable mais inoffensive et mesure du taux d ouverture de ces pièces jointes. Test de phishing : envoi d un message de type phishing mais au contenu inoffensif et permettant de mesurer le taux de clics. Test sur le respect de la politique de création de mot de passe par un test de résistance sur la base de mots de passe. Test sur le respect de la politique de l utilisation d Internet par examen des traces et le recensement des URL visitées. À chacun de ces tests est associé un indicateur qui peut être à chaque fois le taux de bons comportements sur le nombre de comportements observés. Ces indicateurs viennent ensuite enrichir la mesure faite sur l axe comportement. Rattachement au tableau de bord sécurité Le traitement du volet humain de la sécurité est un aspect essentiel de toute stratégie sécurité. Ainsi, si un tableau de bord de la sécurité est élaboré, il convient d y intégrer la mesure de maturité des collaborateurs de l entreprise. Si ce tableau de bord suit une approche de type tableau de bord équilibré (Balanced Score Card) on doit identifier les Indicateurs Clés d Objectif (ICO) et les Indicateurs Clés de Performance (ICP) applicables au processus de sensibilisation. L objectif de tout processus d acculturation est, rappelons-le, d obtenir des comportements conformes aux bonnes pratiques et, par-là, de diminuer le nombre d incidents trouvant leur origine dans une cause humaine. Il est donc possible de choisir comme ICO : Le nombre d incidents ayant pour origine un défaut de comportement d un collaborateur, dans la mesure où le processus de gestion des incidents le permet. Le nombre de constatations de défauts de comportements dans le cadre d un audit ou d une enquête récurrents portant sur un référentiel constant. Et comme ICP : Les indicateurs choisis pour mesurer la sensibilité. Les indicateurs choisis pour mesurer la connaissance. Pour conclure Il faut inscrire la mesure dans une dynamique. À la question : «Comment intéresser ma Direction Générale aux opérations de sensibilisation?», la réponse est : «Donnez-lui un retour quantifié!» La mise en place d une mesure dans le temps du niveau de maturité du personnel au regard des questions de sécurité ne peut qu intéresser une Direction Générale et la motiver à accorder des moyens à des actions dont elle mesure l impact. Le processus d acculturation d une population est un chantier de longue haleine, seule la mise en place d une mesure permet de démontrer le chemin parcouru et de se donner des objectifs. Extrait du livre blanc «Comment mesurer les impacts des campagne de sensibilisation» rédigé par Hapsis en février La Lettre Sécurité N 37 mai

4 Dossier Décryptage Touch ID marque-t-il la sécurité de son empreinte? Florian Pouchet Mehdi Karray La biométrie prend une place de plus en plus grande dans notre quotidien. Désormais, les smartphones peuvent se déverrouiller grâce à des lecteurs d empreintes digitales miniatures qui s intègrent parfaitement à la physionomie globale des terminaux. De nouveaux usages, dont les paiements sécurisés par empreinte digitale, font également leurs apparitions. Touch ID, le capteur d empreinte digitale d Apple, a ouvert la voie de cette démocratisation : selon la firme à la pomme, «trop peu de personnes mettent en place un code de sécurité pour déverrouiller leurs appareils». La question suivante se pose donc : Touch ID est-il réellement performant et sécurisé? Touch ID, un lecteur d empreintes simple et plus sûr Selon Apple, Touch ID est plus sécurisé qu un code à quatre chiffres : la probabilité que le capteur confonde deux empreintes digitales est de 1 sur et elle augmente à «1 sur lorsqu un utilisateur non autorisé devine un code d accès à 4 chiffres». Il faut néanmoins préciser que ces deux chiffres ne sont pas réellement de même nature car le premier représente une probabilité de fausse détection tandis que le second correspond à la probabilité de trouver le bon code de déverrouillage et donc de pouvoir se ré-authentifier par la suite. Utiliser Touch ID est également relativement simple. Lorsque le doigt est apposé sur le bouton d activation de l écran d accueil, une photographie haute résolution de l empreinte digitale est prise, puis comparée à un gabarit référence généré au moment de l enregistrement de l utilisateur. Concernant la confidentialité de ces données, la documentation technique précise que lors du processus d enregistrement, c est la modélisation mathématique de l empreinte digitale qui est hébergée dans l enclave sécurisée du processeur, au plus proche du capteur, et non les empreintes digitales des utilisateurs. Un capteur biométrique aux usages multiples Avec le lancement de l iphone 6 et d ios 8, les usages évoluent. Jusqu à présent, le capteur permettait uniquement de s authentifier et de payer ses achats sur l Apple store, l itunes Store et l ibooks Store. Désormais, l arrivée d Apple Pay permet de réaliser tous types d achats en validant ses paiements via Touch ID, notamment grâce à l intégration d une puce NFC (pour le moment, Apple Pay n est disponible qu aux États-Unis). Il devient également possible de sécuriser l accès à des applications tierces. Les nouvelles fonctionnalités que pourraient offrir ces capteurs biométriques sont nombreuses, telles que déverrouiller une voiture ou effectuer un virement bancaire. La question de la sécurité devient donc cruciale. Performances et limites de Touch ID En dépit des tests et des études montrant que cette technologie est robuste et que les taux de faux positifs et de faux négatifs restent bas, Touch ID possède quelques limites. L authentification peut être avortée si le lecteur biométrique porte des traces de poussières, de graisse Le capteur est également insensible à la chaleur corporelle et ne fait donc pas la différence entre la peau et les corps inertes. Enfin, comme pratiquement tous les lecteurs d empreintes digitales, il est possible de le piéger. De nombreux experts en sécurité ont posté des vidéos montrant leurs tentatives réussies de piratages à partir de fausses empreintes digitales. Le «Chaos Computer Club» a ainsi réussi à tromper Touch ID en photographiant en haute résolution une empreinte digitale et en moulant cette dernière. Nous avons, nous aussi, voulu tester la fiabilité de cette technologie avec de fausses empreintes digitales réalisées en gélatine alimentaire et en colle à bois. Le processus est fastidieux et les résultats varient en fonction de la qualité des copies et de leur fidélité par rapport à l originale, mais nous sommes bien parvenus à déjouer le capteur biométrique. Ainsi, une personne mal intentionnée pourrait parvenir, moyennant de nombreux efforts, à s authentifier sur les appareils utilisant la biométrie par Touch ID. Cela implique cependant de pouvoir récolter une empreinte digitale nette, claire et épaisse qui puisse être facilement dupliquée, ce qui est au quotidien difficile à trouver. Et cela laisse toujours en suspens la question de la répudiation d un facteur d authentification biométrique. Des évolutions dans le futur? Simple d usage et efficace, la technologie Touch ID est une belle avancée pour la sécurité des terminaux mobiles. Malgré ses limites, les usages cités précédemment (accès aux données personnelles sur les terminaux, paiements mobiles ) ne devraient théoriquement pas souffrir de problèmes majeurs de sécurité pour le grand public. Cependant, pour des populations sensibles ou dans des contextes à risques, il faut avoir conscience des limites concrètement démontrées. Il aurait été souhaitable que la sortie de l iphone 6 améliore de façon notable la sécurité et les performances du capteur biométrique. Malheureusement, à part une plus grande sensibilité impliquant une diminution du taux de faux négatifs (la résolution du capteur étant plus grande), il n y a pas eu de modifications substantielles. Dans le futur, une approche combinant l empreinte et un code pourrait être une évolution intéressante et simple à mettre en œuvre. Enfin, si l on souhaitait renforcer la sécurité de manière significative, on aurait pu s orienter vers des technologies biométriques «sans traces» (réseau veineux, reconnaissance d iris ). Mise à part l usabilité de la plupart de ces technologies qui ne permet pas à l heure actuelle de les intégrer sur un smartphone, la question essentielle est de savoir si le grand public est prêt à les accepter et à les utiliser... 4 La Lettre Sécurité N 37 mai 2015

5 Décryptage Voiture connectée : quels enjeux de sécurité de l information? Amal Boutayeb François Luquet Le secteur du transport n échappe pas à la transformation numérique, notamment les voitures qui deviennent de plus en plus communicantes. Les projets sont nombreux, pour n en citer que quelques-uns : la création d un système européen d appel d urgence automatique «E-call», les places de stationnement intelligentes ou encore le déploiement de sites pilotes de voitures connectées en France (projet et sur le corridor Rotterdam-Vienne. Les initiatives posent la question de la sécurité de l information Un système de transports intelligents, quel qu il soit, permet de diffuser et partager de l information, de la traiter de manière autonome et intelligente. Les objectifs de telles évolutions? Ils sont multiples : optimiser la gestion de trafic, améliorer la sécurité routière, aider à développer la multi-modalité, etc. De tels usages nécessitent l échange de nombreuses informations, entre les véhicules ou entre les véhicules et les infrastructures routières : vitesse, positionnement GPS, changement de trajectoire, alertes sur le trafic Protection des données à caractère personnel, préservation de l intégrité des informations, disponibilité des dispositifs qui concourent à la sécurité routière : les enjeux de sécurité de ces informations ressortent clairement comme essentiels pour que la voiture connectée de demain donne confiance aux usagers. Ces transformations font aujourd hui l objet de réflexions de standardisation et de normalisation menées par divers groupes de travail (l ISO, la Commission européenne de normalisation, et l ETSI European Telecommunications Standards Institute). Ces organismes mènent des réflexions qui portent par exemple sur les formats de messages à utiliser, les canaux de communications envisageables (Wi-Fi véhiculaire, réseaux cellulaires ou réseau satellite) ou la sécurisation des protocoles de communication. En complément, de nombreux consortiums européens (Drive C2X, CAR2CAR, FOTsis) mènent des réflexions sur le déploiement de systèmes routiers collaboratifs. Certains d entre eux peuvent intégrer le sujet de la sécurité de l information. Si ces réflexions portent sur un périmètre plus ou moins large, mener un projet lié aux voitures connectées implique de revenir sur les usages et d identifier les risques puis les mesures de sécurité à mettre en place sur l ensemble des briques du dispositif : la voiture, les bornes, les systèmes d information du gestionnaire, etc. Focus sur le véhicule : la prise de contrôle par un attaquant est-elle réellement possible? Les attaques informatiques sur des systèmes embarqués de véhicules ne sont pas une nouveauté en soi. Des démonstrations d attaques ont été réalisées par manipulation physique des boîtiers. Mais aujourd hui il est indispensable d intégrer la dimension communicante du véhicule et donc la capacité à prendre le contrôle à distance. En effet, les voitures ont historiquement été conçues pour fonctionner en système fermé, sans ou avec très peu d interactions avec le monde extérieur. La multiplication des connexions des véhicules avec le monde extérieur constitue de nouvelles surfaces d attaque. Le «car hacking» est donc possible et pour la sécurité de l information dans les véhicules de demain, les constructeurs intègrent la cybersécurité dans les réflexions sur l architecture technique du véhicule. Il s agit notamment de mettre en œuvre un cloisonnement entre les réseaux de fonctionnement liés au système de conduite (freinage par exemple) et les réseaux liés «aux médias» et à la sécurisation du boîtier de communication. Au-delà des projets en cours, comment anticiper la «smart security» dans le transport routier? Si le sujet est innovant, la démarche de sécurité est en somme «classique» : intégrer la sécurité dans toutes les phases du projet! Il s agit d un point essentiel pour mener la réflexion sur l ensemble des briques. Dans un premier temps, analyser les usages et donc les besoins de sécurité. Ensuite, comprendre les fonctions, l architecture de sécurité et donc les menaces et vulnérabilités. Puis, en fonction des risques, les mesures de sécurité à mettre en place et à maintenir doivent être définies, qu elles soient techniques ou organisationnelles. Une spécificité néanmoins liée au caractère innovant : mener une veille permanente sur le sujet. Quels nouveaux projets peuvent présenter des adhérences? Quels nouveaux standards? Quels travaux des chercheurs sur les vulnérabilités, sur les solutions? Quels consortiums, groupes de travail portent une réflexion sur une brique? Le secteur est en pleine transformation, et son évolution doit donc être suivie avec une grande attention. La Lettre Sécurité N 37 mai

6 Focus TV5Monde : une cyberattaque de grande ampleur médiatique! Chadi Hantouche, manager L attaque de de la chaîne télévisée TV5Monde, ayant notamment abouti à l interruption des programmes dans la nuit du 8 au 9 avril 2015, aura occupé un large espace médiatique et fait couler beaucoup d encre. Plus d un mois après, plusieurs questions se posent toujours, auxquelles Chadi Hantouche, manager en cybersécurité au sein du cabinet Solucom, se propose de répondre. Que sait-on de l attaque contre TV5Monde? Qui sont les attaquants? Le 8 avril au soir, les comptes de TV5Monde sur les réseaux sociaux diffusent des messages favorables à l État Islamique. En parallèle, la chaîne arrête d émettre et les téléspectateurs se retrouvent devant un écran noir. Il faudra sans doute attendre les résultats de l enquête pour connaitre les détails de l attaque, mais quelques éléments sont déjà connus avec un bon niveau de certitude. Tout d abord, il s agit d une attaque préparée et coordonnée. De nombreuses sources évoquent un mail de phishing ayant piégé un ou plusieurs employés de la chaîne, probablement les community managers, permettant à des attaquants de prendre le contrôle de leur poste de travail, puis de rebondir à l intérieur du système d information. Une fois que les attaquants ont réussi à atteindre les serveurs assurant le multiplexage et permettant d interrompre la diffusion, ils ont lancé toutes les actions malfaisantes en parallèle : réseaux sociaux et diffusion. Ces éléments laissent à penser que l attaque a nécessité une équipe de réalisation composée de plusieurs personnes et compétences. Attention toutefois à une attribution de l attaque trop hâtive : elle pourrait effectivement avoir été menée par un groupe idéologique, mais elle pourrait également avoir été commanditée à un groupe de «cyber mercenaires» avec une unique motivation financière. S agit-il d une attaque exceptionnelle? L attaque n est pas extraordinaire par son mode opératoire, les attaquants ayant probablement suivi le schéma classique : une phase de reconnaissance, puis d intrusion, et enfin de propagation jusqu à atteindre les systèmes ciblés. Si l attaque a été exceptionnelle, c est surtout par sa couverture médiatique. Tous les médias généralistes ou presque en ont parlé, en France comme à l international. À cela, il y a plusieurs explications. D une part, l aspect symbolique et très visible de l attaque : TV5Monde est une chaîne francophone, diffusée partout dans le monde. Elle porte donc indirectement l image de la France et se retrouve au milieu d une guerre médiatique. D autre part, l impact de l attaque : la chaîne a arrêté d émettre ses programmes, ce qui est son principal métier. Cela a créé une frayeur dans beaucoup de médias, qui redoutent d être les prochaines victimes et ont donc tenté de comprendre l attaque. Les médias vont-ils devenir une cible privilégiée des pirates? Y a-t-il un moyen pour eux de se prémunir? Un média est une cible de choix pour qui veut diffuser un message de propagande idéologique. Il est donc aujourd hui important pour les médias, comme pour beaucoup d entreprises, de se préoccuper de leur sécurité informatique. Tout d abord, il faut systématiquement faire auditer les infrastructures informatiques exposées sur Internet et bien sûr corriger les éventuelles faiblesses découvertes. Il est également nécessaire de sensibiliser les collaborateurs aux bonnes pratiques «d hygiène» en sécurité informatique, en portant une attention particulière aux utilisateurs disposant de données ou de droits particuliers (tels que les community managers de réseaux sociaux, les administrateurs informatiques et les dirigeants). Enfin, l affaire TV5Monde a mis en exergue un point intéressant à garder à l esprit : il est vital que la cybersécurité soit un domaine de collaboration entre entreprises et non de compétition! En particulier, le partage des IOC (indicateurs de compromission permettant de détecter les traces d une attaque) entre entreprises du même secteur devient une priorité. Après une chaîne de télévision, qu est-ce qui empêche l attaque d infrastructures plus critiques de notre pays? L État se donne aujourd hui les moyens de sécuriser les infrastructures informatiques les plus sensibles : d importants budgets sont mis en œuvre pour protéger les services étatiques et accompagner celles des entreprises (Opérateurs d Importance Vitale en particulier), voire leur imposer dans certains cas. Les sociétés concernées travaillent depuis des années sur leur sécurité informatique, et le sujet est pris de plus en plus au sérieux par les Directions Générales. Si une attaque n est bien sûr pas exclue, il est important de rester rationnels suite à l attaque contre TV5Monde, tout en continuant les efforts de sécurisation. 6 La Lettre Sécurité N 37 mai 2015

7 Focus Les normes TAPA ou la sécurité des transports de marchandises Bertrand Foy, manager Une menace persistante et croissante Dans le courant des années 90, un certain nombre de producteurs de biens de consommation électroniques (Compaq, Intel, Sun Microsystèmes ) ont commencé à s inquiéter du volume des pertes financières associées au vol de leurs marchandises. À cette époque, l industrie électronique américaine chiffrait ses pertes pour vol à environ 3 millions de dollars US par an (chiffre estimé à 60 milliards de dollar US aujourd hui, tous biens manufacturés confondus). Sous l impulsion de trois responsables de la sécurité industrielle de ces sociétés, l association TAPA s est réunie pour la première fois en juin 1997, avec pour objectif de développer des normes et recommandations pour renforcer la sécurité et diminuer les vols. Que vole-t-on aujourd hui? Des produits manufacturés, des produits électroniques de grande consommation, des produits alimentaires et boissons, des métaux, du textile, du prêt à porter Ces produits sont «prélevés» tout au long de la chaîne logistique. L évolution de la menace est maintenant telle que l enjeu n est plus d éviter le vol, mais de mettre en place des dispositifs afin de minimiser les impacts sur la supply chain et ses acteurs. TAPA fournit ainsi des éléments pour développer une protection active de la chaîne logistique. TAPA, qu est-ce que c est? TAPA est un réseau de professionnels composé de membres appartenant à 3 cercles distincts. Le premier cercle regroupe les professionnels qui assurent tout au long de la supply chain des rôles de fabrication, transport, stockage, assurance. Le deuxième cercle comprend des professionnels qui offrent des services de sécurité à ceux du premier cercle. Le dernier cercle regroupe les acteurs du secteur public, les auditeurs sécurité, ainsi que les enseignants et étudiants spécialisés sur le crime organisé / droit / logistique. Une animation est par ailleurs assurée sur une base régionale (Amérique, Europe / Afrique / Moyen Orient, Asie / Pacifique), au travers de rencontres, les «TAPA «T» meetings». TAPA est également un ensemble de normes. La première norme établie par la TAPA est la C-TPAT (2001), qui regroupe un ensemble de recommandations pour améliorer la sécurité des frontières des États-Unis. En 2005 la norme TSR (Trucking Security Requirements) a été diffusée. Elle vise à établir des critères d évaluation de la sécurité des transports. Cette même année, la norme FSR (Freight Supplier security Requirement) a été élaborée : elle fixe des exigences de sécurité sur l ensemble de la supply chain. En 2011, la norme FSR a évolué pour se focaliser sur les exigences de sécurité des entrepôts : Facility Security Requirement. Depuis 2011, deux nouvelles normes ont été déployées : l une (TACSS) pour l aérien, l autre pour les Parcs de stationnement (IRU/ transpark). TAPA est enfin une base de données. Dénommée «IIS» pour «Incident Information Service», cette base répertorie les incidents par région. Elle permet d identifier les tendances et «zones à risque». Elle formalise un profil du risque encouru pour chacun de ses membres. Elle constitue également un vecteur d échange d informations entre acteurs de la supply chain et agents de protection. Quels apports du TAPA pour les entreprises? Les normes et recommandations TAPA permettent à tout professionnel de se faire rapidement une idée de la maturité sécurité de son organisation. Nous recommandons en particulier la norme FSR 2011 «Freight supplier minimum security requirement» à tout responsable industriel (logistique, fabrication, sécurité), car cette norme permet d effectuer un balayage large de tous les dispositifs défenses au sens de J. Reason qu il convient de mettre en place. Nombre de sociétés se focalisent en effet sur les dispositifs techniques et «oublient» qu au-delà de ces systèmes il convient de mettre en place une organisation et des moyens de traitement de l information. En dernier lieu, le volet humain n est pas oublié. En effet, une organisation industrielle qui ne s appuie pas sur des hommes sensibilisés, entraînés et formés pour répondre aux menaces quotidiennes, est une organisation vulnérable et faiblement résiliente. Au-delà du caractère «terrain» de ces normes, celles-ci s inscrivent parfaitement dans toute démarche ISO La Lettre Sécurité N 37 mai

8 L actualité Solucom Un nouveau blog dédié à la cybersécurité : SecurityInsider Dernier né de la famille des blogs Solucom, SecurityInsider, le blog des experts sécurité de Solucom, a vu le jour fin mars dernier! Sans plus attendre, nous vous invitons à le découvrir en ligne à l adresse et sur Chaque semaine, il proposera des réactions à l actualité, mais également des analyses de fond, how-to, brèves et se fera le relais des alertes CERT. SecurityInsider met à l honneur quatre sujets phares autour de la sécurité : audit, réponse à incident, confiance numérique et écosystème (marché, start-ups ). L objectif premier étant de proposer aux lecteurs une approche technique et précise sur ces différentes expertises. Solucom déploie ses ailes à Singapour Début 2015, Solucom annonçait la signature d un accord de partenariat avec le cabinet why innovation! basé à Singapour. Aujourd hui, cet accord s est concrétisé par notre présence sur place mi-avril dernier. Nous y avons animé une table ronde lors de la conférence d inauguration du Centre de Recherche & Développement en cybercriminalité d Interpol, puis avons réalisé une formation et participé à divers rendez-vous avec des responsables sécurité locaux. Nous sommes ravis de l accueil très positif de nos savoir-faire que nous avons reçu sur place. Une entrée remarquable dans le Palmarès 2015 Great Place to Work Pour sa première participation, Solucom fait une entrée remarquable à la 5 ème place du palmarès Great Place to Work 2015 des entreprises où il fait bon travailler. 69 entreprises étaient en lice pour y figurer. La démarche d évaluation GPTW engagée par Solucom s inscrit dans la continuité des actions d audit et de benchmarking initiées par le cabinet depuis plusieurs années dans le cadre de sa politique RH. L obtention du label conforte plusieurs fondamentaux qui prennent leur source dans l ADN du cabinet : équité, transparence, convivialité et culture du collectif. Prochains événements Les Assises de la Sécurité 2015 : du 30 septembre au 3 octobre 2015, venez nous retrouver sur notre stand où nous distriburons nos récentes publications et partagerons nos derniers démonstrateurs. Nous animerons également un atelier lors de cette 15 ème édition des Assises. Attaque de TV5Monde : Solucom dans les médias France 2 JT 13h Gérôme Billois - «Il faut que cette attaque soit un réveil des entreprises pour prendre en compte cette menace qui va en grandissant.» itélé Chadi Hantouche - «Un cap a été franchi car c est le cœur de métier de la chaîne qui a été touché.» Europe 1 Gérôme Billois - «Il faut mettre en place les bons processus de gestion de crise pour être capables de protéger les systèmes les plus sensibles.» 20 Minutes Gérôme Billois - «TV5Monde a été attaquée de façon coordonnée, au cœur du système d information.» Le Figaro Gérôme Billois - «Lorsqu une telle attaque survient, il faut tout réinstaller, cela prend du temps.» Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Amal Boutayeb, François Luquet, Chadi Hantouche, Florian Pouchet, Medhi Karray, Bertrand Foy, Sylvain Crouet Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : Les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité Revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 La sécurité ferroviaire demande de réinterroger périodiquement

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Axe 1 Réussir la phase de conception des RSE

Axe 1 Réussir la phase de conception des RSE 60 PROPOSITIONS POUR DEVELOPPER DES USAGES INNOVANTS DES RESEAUX SOCIAUX D ENTREPRISE DANS LES ADMINISTRATIONS Piloté par le secrétariat général pour la modernisation de l action publique (SGMAP) et la

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

DATAPOLE, Innovative Solutions for Smart Cities

DATAPOLE, Innovative Solutions for Smart Cities DATAPOLE, Innovative Solutions for Smart Cities Logo de l entreprise Adresse de l organisme 48 rue René Clair 75018 PARIS SIRET 52228673100024 Date création 14/05/2010 Code APE Site internet Personne Contact

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes Le 13 mars 2008 Introduction 2 Le développement de la pratique collaborative dans les entreprises et les

Plus en détail

Création d un programme de. Baccalauréat en communication marketing

Création d un programme de. Baccalauréat en communication marketing Création d un programme de Préparé par Hana Cherif, professeure, Département de stratégie des affaires Danielle Maisonneuve, professeure, Département de communication sociale et publique Francine Charest,

Plus en détail

Agence de communication Evénementielle

Agence de communication Evénementielle Agence de communication Evénementielle L AGENCE Corp est née d un simple constat : nous ne sommes plus uniquement des consommateurs mais aussi des publics. Le brand content a réinventé le discours de la

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CONFÉRENCE DE PRESSE

CONFÉRENCE DE PRESSE CONFÉRENCE DE PRESSE Marie-Claire Capobianco, Membre du Comité Exécutif de BNP Paribas et Directeur des Réseaux France Bernard Roy, Directeur de la Stratégie de La Banque Postale Laurent Goutard, Directeur

Plus en détail

Conseil opérationnel en transformation des organisations

Conseil opérationnel en transformation des organisations Conseil opérationnel en transformation des organisations STRICTEMENT CONFIDENTIEL Toute reproduction ou utilisation de ces informations sans autorisation préalable de Calliopa est interdite Un cabinet

Plus en détail

I - HR Access en bref

I - HR Access en bref I - HR Access en bref Fort de 40 ans d innovation dans le secteur privé et public, HR Access accompagne la fonction RH et Paie dans la mise en œuvre et la production de ses solutions de gestion. Spécialiste

Plus en détail

La Lettre de l'etat en V@ucluse

La Lettre de l'etat en V@ucluse La Lettre de l'etat en V@ucluse L éditorial De Yannick BLANC Directeur de la publication Yannick BLANC Préfet de Vaucluse Conception et réalisation Rédaction Service Départemental de Communication Interministérielle

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Nos solutions de recrutement pour le secteur automobile

Nos solutions de recrutement pour le secteur automobile Nos solutions de recrutement pour le secteur automobile Nora MESSAOUDI Responsable commerciale communication et emploi Tél : 01 41 19 49 27 nora.messaoudi@autoactu.com [Tapez un texte] Page 1 A l origine

Plus en détail

technologie la SD-BOX

technologie la SD-BOX 02 la technologie la SD-BOX L accès aux données constitue un enjeu croissant pour les organismes, notamment à des fins d études et de recherche. Certaines données hautement sensibles (données personnelles,

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

DOSSIER DE PRESSE. www.vu-du-web.com

DOSSIER DE PRESSE. www.vu-du-web.com DOSSIER DE PRESSE www.vu-du-web.com 1 SOMMAIRE PRESENTATION DE VU DU WEB LES METIERS VU DU WEB Stratégie Web Référencement naturel Autres solutions de référencement Référencement payant Référencement social

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques SOLUTIONS DE GOUVERNANCE OPERATIONNELLE Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques La qualité d exécution des opérations d une organisation détermine son

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

ATELIERS «MISE EN ŒUVRE DE L ENTRETIEN PROFESSIONNEL» MARDI 15 ET JEUDI 17 SEPTEMBRE 2015 SYNTHESE

ATELIERS «MISE EN ŒUVRE DE L ENTRETIEN PROFESSIONNEL» MARDI 15 ET JEUDI 17 SEPTEMBRE 2015 SYNTHESE ATELIERS «MISE EN ŒUVRE DE L ENTRETIEN PROFESSIONNEL» MARDI 15 ET JEUDI 17 SEPTEMBRE 2015 SYNTHESE I. PRESENTATION GENERALE DES ATELIERS II. SYNTHESE DE CHAQUE ATELIER (identification des idées fortes)

Plus en détail

Projet de service Aide à la Gestion du Budget Familial (AGBF) 2013-2016

Projet de service Aide à la Gestion du Budget Familial (AGBF) 2013-2016 Projet de service Aide à la Gestion du Budget Familial (AGBF) 2013-2016 Projet de service AGBF 1 Préambule L élaboration du présent projet de service est le fruit d un travail collaboratif et de concertation

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Transformation digitale Les 100 premiers jours du Chief Digital Officer

Transformation digitale Les 100 premiers jours du Chief Digital Officer Transformation digitale Les 100 premiers jours du Chief Digital Officer Commission EBG Des intervenants expérimentés et prêts à partager leurs retours d expérience Isabelle Moins Chief Digital Officer

Plus en détail

«MÉMORANDUM DE CRACOVIE» d EUROSHNET La normalisation au service de produits sûrs

«MÉMORANDUM DE CRACOVIE» d EUROSHNET La normalisation au service de produits sûrs 3e Conférence européenne sur la normalisation, les essais et la certification Des produits plus sûrs pour des lieux de travail compétitifs Cracovie, Pologne, 11 12 septembre 2008 «MÉMORANDUM DE CRACOVIE»

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

La dimension humaine du changement

La dimension humaine du changement La dimension humaine du changement Un triptyque indissociable : Responsabilité Engagement Performance Créateur de performance La dimension humaine du changement et les défis de l entreprise Gérer une forte

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Analyse des risques a priori

Analyse des risques a priori Centre de coordination Sud-Est de la lutte contre les infections nosocomiales & associées aux soins Analyse des risques a priori Elisabeth Laprugne-Garcia Cadre supérieur de santé en hygiène CClin Sud-Est

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

LE HAUT DEBIT A CHAMPS SUR TARENTAINE

LE HAUT DEBIT A CHAMPS SUR TARENTAINE DOSSIER DE PRESSE LE HAUT DEBIT A CHAMPS SUR TARENTAINE PRESENTATION DE LA BORNE CYBERCANTAL TERRITOIRES Jeudi 8 décembre 2005 à 16 heures 1 Le haut débit dans le Cantal Le Conseil Général du Cantal et

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

«ARCHITECTURE D ENTREPRISE : MAITRISEZ L ÉVOLUTION DE VOTRE SI»

«ARCHITECTURE D ENTREPRISE : MAITRISEZ L ÉVOLUTION DE VOTRE SI» THE ALCYONIX NAME, LOGO AND BASELINE ( CONSULTING FOR SIMPLICITY ) ARE REGISTERED TRADEMARKS OWNED BY SQLI GROUP PETIT-DÉJEUNER 9H00-10H30 «ARCHITECTURE D ENTREPRISE : MAITRISEZ L ÉVOLUTION DE VOTRE SI»

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

DÉFENSE & SÉCURITÉ. sdv.com

DÉFENSE & SÉCURITÉ. sdv.com DÉFENSE & SÉCURITÉ sdv.com SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un service de proximité auprès de tous nos clients

Plus en détail

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables FICHE ACTIONS Expo Nantes Atlantique ACTIONS GLOBALES Organiser, accueillir et promouvoir des salons et manifestations plus durables ACTIONS SOCIALES ET SOCIETALES Sensibilisation des employés, des prestataires

Plus en détail

NEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY

NEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY Online Intelligence Solutions NEXITY développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY CASE STUDY INTRODUCTION Client Industrie Immobilier

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Outil de veille environnementale

Outil de veille environnementale Outil de veille environnementale Qu est ce que la veille? «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition

Plus en détail

PROXIMA MOBILE ENJEUX ET PERSPECTIVES DU PREMIER PORTAIL EUROPEEN I / LE PORTAIL PROXIMA MOBILE DE SERVICES D INTERET GENERAL SUR TERMINAUX MOBILES 1

PROXIMA MOBILE ENJEUX ET PERSPECTIVES DU PREMIER PORTAIL EUROPEEN I / LE PORTAIL PROXIMA MOBILE DE SERVICES D INTERET GENERAL SUR TERMINAUX MOBILES 1 PROXIMA MOBILE ENJEUX ET PERSPECTIVES DU PREMIER PORTAIL EUROPEEN DE SERVICES D INTERET GENERAL SUR TERMINAUX MOBILES 1 La montée en puissance de l Internet mobile s accompagne de la prise en compte des

Plus en détail

1 - Qu est-ce qu une mission, comment déterminer son contenu et qui va les accomplir?

1 - Qu est-ce qu une mission, comment déterminer son contenu et qui va les accomplir? FICHE N 20 : LES MISSIONS DE TERRAIN À ASSURER Pour assurer la mise en œuvre des missions de sauvegarde, il est nécessaire de disposer d intervenants de terrain. En fonction des phénomènes, de la situation,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Conférence 9 Vendre partout, tout le temps

Conférence 9 Vendre partout, tout le temps Conférence 9 Vendre partout, tout le temps MODÉRATEUR Clotilde BRIARD - Journaliste LES ECHOS INTERVENANTS Michaël AZOULAY Fondateur- Directeur Général AMERICAN VINTAGE Grégoire BRESSOLLES - Responsable

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

La dynamique d évolution des marchés

La dynamique d évolution des marchés R e n d e z - v o u s d E x p e r t PEA Consulting Aligner sa Supply Chain sur la stratégie de l entreprise Depuis plusieurs années, les entreprises ont consenti d importants efforts pour améliorer la

Plus en détail

TRAVAUX TOPOGRAPHIQUES LIDAR SCANNER EXTERNALISATION INGENIERIES INFRASTRUCTURES SIG / MODELISATION 3D

TRAVAUX TOPOGRAPHIQUES LIDAR SCANNER EXTERNALISATION INGENIERIES INFRASTRUCTURES SIG / MODELISATION 3D TRAVAUX TOPOGRAPHIQUES LIDAR SCANNER EXTERNALISATION INGENIERIES INFRASTRUCTURES SIG / MODELISATION 3D QUI SOMMES NOUS? FUTURMAP est une société internationale spécialisée dans la topographie, la cartographie

Plus en détail

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1 Conduire une opération de changement de statut 29/03/2009 Jean BRETIN 1 Préambule Changer, c est mourir un peu Pour certaines cultures d entreprise, c est mourir beaucoup! Le but de ce document est de

Plus en détail

Avantages économiques

Avantages économiques I. QU EST CE QUE LE SYSTEME DE MANAGEMENT ENVIRONNEMENTAL? Le SME est un outil de gestion interne qui favorise l intégration précoce d objectifs écologiques précis dans les autres systèmes de gestion et

Plus en détail

3 propos illustrant la transformation numérique de PagesJaunes Groupe

3 propos illustrant la transformation numérique de PagesJaunes Groupe 3 propos illustrant la transformation numérique de PagesJaunes Groupe! Un média hyper local accompagnant la transformation digitale de la communication de ses clients! En interne, le Groupe propose des

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013)

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) 1 Le Système qualité La cartographie des processus, qui se situe entre le manuel qualité et les procédures

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Conférence de Presse Groupama Banque

Conférence de Presse Groupama Banque Conférence de Presse Groupama Banque 22 mai 2014 Intervenants 2 Michel Lungart, Directeur Assurances, Banque et Services de Groupama Bernard Pouy, Directeur général de Groupama Banque Sommaire 3 Introduction

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Finalités de l ouvrage

Finalités de l ouvrage Introduction Il est commun de souligner que la fonction ressources humaines a subi des évolutions rapides et profondes depuis les années qui ont suivi la seconde guerre mondiale. Le rôle du DRH n a cessé

Plus en détail