Comment se préparer à des attaques de sécurité complexes

Dimension: px
Commencer à balayer dès la page:

Download "Comment se préparer à des attaques de sécurité complexes"

Transcription

1 IBM Global Technology Services Livre blanc IBM Security Services Comment se préparer à des attaques de sécurité complexes Quatre mesures que vous pouvez prendre dès à présent pour protéger votre organisation

2 2 Réagir à et se remettre d attaques de sécurité complexes Sommaire 2 Introduction 3 Etape 1 : Classer vos objectifs métier par priorité et définir la tolérance aux risques 4 Etape 2 : Protéger votre organisation à l aide d un plan de sécurité proactif 7 Etape 3 : Préparer votre réponse face à l inévitable : une attaque complexe 8 Etape 4 : Favoriser la sensibilisation aux risques de sécurité 10 N attendez pas que votre société devienne une victime : commencez dès aujourd hui 12 Informations complémentaires Introduction Comme tant d autres choses dans notre monde actuel, les cyberattaques et ceux qui les commettent se perfectionnent d année en année. Parallèlement, les ressources informatiques sortent des limites du pare-feu et les entreprises distribuent leurs applications et données sur de nombreux périphériques. Il devient donc clair que la simple protection du périmètre d une organisation ne suffit plus. Ces attaques complexes qui incluent les menaces persistantes avancées (Advanced Persistent Threat ou APT) contournent les défenses classiques. Nous ne savons que trop comment les incidents de sécurité majeurs peuvent affecter les données, réseaux et la marque d une société. Nous savons également que les attaques complexes, conçues pour obtenir un accès continu aux informations critiques ou endommager une infrastructure vitale, augmentent en intensité, en fréquence et engendrent des coûts de plus en plus élevés. Quel niveau de gravité? Les attaques complexes peuvent avoir pour but de : Voler de la propriété intellectuelle S approprier des comptes bancaires et d autres actifs financiers Propager des logiciels malveillants sur des ordinateurs individuels ou à travers les systèmes Publier des informations métier et/ou clients confidentielles en ligne Endommager une infrastructure vitale. A quelle fréquence? Une enquête de 2012 auprès de chefs d entreprise et praticiens de sécurité aux Etats-Unis, au Royaume- Uni, en Allemagne, à Hong Kong et au Brésil a révélé que ces entreprises subissaient en moyenne 66 attaques hebdomadaires ; les organisations situées en Allemagne et aux Etats-Unis signalant le nombre d attaques le plus élevé : 82 et 79 par semaine, respectivement. Et dans leur rapport bimestriel de 2012, les équipes de recherche et de développement IBM X-Force notaient une tendance générale à la hausse des vulnérabilités, et prédisaient un éventuel pic sans précédent pour la fin de l année. 2 A quel prix? Le coût moyen de récupération après une cyberattaque était estimé à près de euros par les organisations sollicitées dans l enquête 2012 ci-dessus. 3 Ce qui pourrait se monter à près de 800 millions d euros sur une année. Qui plus est, nous savons que les personnes à l origine de ces attaques complexes planifient sur le long terme et se montrent très patientes. Elles explorent et ciblent des vulnérabilités spécifiques. Et elles se concentrent davantage sur la destruction que sur l exploitation pour l instant.

3 IBM Global Technology Services 3 Dans ce livre blanc, nous présenterons quatre étapes proactives que vous pouvez et devez mettre en œuvre dès maintenant pour protéger votre organisation : Classer vos objectifs métier par priorité et définir la tolérance aux risques Protéger votre organisation à l aide d un plan de sécurité proactif Préparer votre réponse face à l inévitable : une attaque complexe Favoriser la sensibilisation aux risques de sécurité. Etape 1: Classer vos objectifs métier par priorité et définir la tolérance aux risques L expérience de ces dernières années a clairement mis en évidence que «la sécurité» n est que relative. En effet, quel que soit notre désir de créer une entreprise en permanence entièrement sécurisée, la réalité est tout autre. Néanmoins, la menace croissante d attaques complexes exige que nous prenions au sérieux la sécurisation de nos informations et la protection de notre personnel et de l infrastructure. Pour cela, il faut commencer par définir des priorités. Déterminer ce qui est vital pour la sécurité de l entreprise et pourquoi Cela peut sembler évident. Mais prendre le temps de réellement réfléchir à vos objectifs métier et discuter de ce qui est le plus important ainsi que du degré de risque que vous êtes prêt à tolérer contribuera à jeter des bases solides pour une stratégie de sécurité qui répondra aux besoins uniques de toute l organisation. Une fois cette ligne de référence établie, vous aurez déjà fait un grand pas dans la bonne direction. Identifier les domaines les plus vulnérables aux attaques Tout comme il existe des priorités pour la sécurité, il existe également des domaines plus vulnérables que d autres. Il ne s agit pas de pointer du doigt ou de blâmer. Au contraire, c est l occasion de voir les choses telles qu elles sont pour vous permettre de créer un environnement globalement plus sûr. Identifier les types d attaque qui constituent les plus grandes menaces Les attaques complexes sont conçues pour semer le plus de chaos possible et se traduisent en général par la perte ou l utilisation malveillante de données critiques, l interruption d une infrastructure vitale, ou les deux. C est pourquoi vous devez examiner les systèmes d informations et métier critiques de l entreprise du point de vue d un attaquant. Puis vous devez vous poser la question : comment un attaquant s y prendrait-il pour causer le plus de dégâts possible? Identifier les domaines qui subiraient les plus grandes pertes en cas d attaque C est là que vous devrez affronter votre plus grand cauchemar. Si vous voulez élaborer un plan viable, vous devez connaître exactement les effets dévastateurs d une attaque qui réussirait à frapper les endroits les plus vulnérables de l entreprise. Vous devez examiner les systèmes d informations et métier critiques de l entreprise du point de vue d un attaquant.

4 4 Réagir à et se remettre d attaques de sécurité complexes Sites de jeux et de divertissement en ligné piratés, 100 millions d enregistrements clients compromis Coût estimé : 3 milliards d euros Victime : sites de divertissement et communauté de jeux en ligne Ce qui s est passé : une «intrusion externe» à un réseau de jeu s est traduite par la compromission de 70 millions de comptes clients, mettant en danger les données personnelles et de carte de crédit. L entreprise a dû geler les services en ligne durant l enquête, ce qui a causé des réactions négatives du public et une mauvaise presse en général. Un deuxième piratage dans la division divertissement a compromis de nouvelles données client. Pourquoi cela est arrivé : les pirates ont pu pénétrer la sécurité réseau et accéder aux données de comptes et utilisateurs non chiffrées voire même à certaines données de carte de crédit. Les dégâts : outre, le ressentiment public généralisé, l entreprise a dû faire face à des coûts supérieurs à 130 millions d euros en perte d activité et frais de réponse. La capitalisation boursière de la société a chuté d environ 3 milliards d euros et le cours de l action a perdu 12 %. Les leçons qu il faut en tirer : apparemment, l une des vulnérabilités exploitées était connue de la société. Les entreprises doivent s appuyer sur une infrastructure pour gérer les risques associés aux actifs informationnels et établir des mécanismes de gouvernance renforcés pour soutenir cette infrastructure. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés. Etape 2 : Protéger votre organisation à l aide d un plan de sécurité proactif A présent que vous connaissez vos priorités, le moment est venu d élaborer vos plans, de mettre en place la bonne technologie et de tout déployer. C est à ce stade que vous prenez les mesures pour vous assurer que votre entreprise connaît les menaces potentielles et s efforce de se défendre face à elles de manière proactive en permanence. Elaborer une approche proactive et informée de la sécurité informatique Développez une stratégie de sécurité avec des règles et des technologies conçues pour protéger de manière proactive les actifs et les informations identifiés comme prioritaires à l étape 1. Armer votre organisation pour gérer avec succès ces vulnérabilités est une part essentielle d une vision proactive de la sécurité. Les stratégies de sécurité que vous développez constitueront les bases de votre stratégie de gestion de la sécurité des données. Ces stratégies doivent formaliser vos exigences, processus et normes technologiques de sécurité. En prime, outre la détection et l élimination des vulnérabilités, une stratégie de sécurité intelligente peut également améliorer les opérations métier en diminuant les risques et les coûts de gestion de la sécurité informatique. Identifier les vulnérabilités existantes et les corriger Cela peut impliquer un processus aussi simple (mais gourmand en ressources) que s assurer que chaque système d exploitation sur chaque machine est à jour de ses correctifs de sécurité et le restera. D autres vulnérabilités sont plus difficiles à détecter et corriger, par exemple, les points faibles des applications métier.

5 IBM Global Technology Services 5 Arbitrer les menaces existantes Etes-vous sûr que vous n êtes pas déjà victime d une attaque complexe? Les attaques pernicieuses, telles que les APT (Advanced Persistent Threat), sont conçues pour rester invisi-bles aussi longtemps que possible, passant d un hôte compromis à un autre, sans générer de trafic réseau identifiable. Au cœur de chaque APT se trouve une fonction de contrôle à distance, qui permet aux criminels de naviguer vers des hôtes spécifiques dans les organisations cibles, en manipulant les systèmes locaux et en obtenant un accès continu aux informations critiques. Pour vous protéger, vous devez disposer d outils conçus pour détecter les communications par contrôle à distance entre votre système et l envahisseur criminel. Il est devenu plus important que jamais de prêter une attention particulière aux tests d efficacité des stratégies, procédures et technologies de sécurité. Tester, tester et encore tester L émergence des attaques complexes s accompagne de l évidence que l une d entre elles frappera un jour votre organisation. Ce n est qu une question de temps. C est pourquoi il est devenu plus important que jamais de prêter une attention particulière aux tests d efficacité des stratégies, procédures et technologies de sécurité car il s agit d un élément clé des exigences juridiques et réglementaires liées à l obligation de prudence et de diligence. Pour tout manquement à ces exigences, les dirigeants sont tenus responsables des résultats d une violation de sécurité. En raison de l évolution constante du paysage sécuritaire, il est tout aussi important d implémenter des règles de tests et de révision réguliers. Adopter une approche intelligente des informations de sécurité Comment maîtriser tout cela sans que le service informatique soit constamment en état de panique? Des outils de sécurité intérieure et d analyse peuvent surveiller activement et tirer des corrélations à partir de l activité des données provenant de plusieurs technologies de sécurité, vous offrant la visibilité et les connaissances de ce qui se passe dans votre environnement pour vous aider à détecter et enquêter sur le type d activité suspecte qui pourrait indiquer une attaque. Ils permettent de réduire la complexité en communiquant dans un même langage pour des environnements hétérogènes, tout en libérant votre service informatique, permettant à la fois des gains de temps et d argent. Développer des procédures de gouvernance et attribuer la responsabilité des risques Comme nombre d autres choses, les programmes et stratégies de sécurité conçus pour vous défendre contre les menaces telles que les attaques complexes dépendent entièrement de l aptitude de votre organisation à s assurer que chacun respecte les règles. Vous devez donc avoir en place un plan pour rester maître de la situation sur le long terme. Cela implique de décider qui surveille et gère les stratégies de sécurité et comment vous allez prouver que votre stratégie face aux risques est maintenue. Assurez-vous que quelqu un est responsable de votre programme de sécurité et que des interlocuteurs lui sont affectés dans les domaines métier vitaux. En étendant les responsabilités et la sensibilisation aux domaines clés à risques, vous générerez une meilleure compréhension et application des contrôles de sécurité que vous avez mis en place. Ce qui vous permettra de créer un environnement métier sécurisé.

6 6 Réagir à et se remettre d attaques de sécurité complexes Démontrer et documenter la valeur des investissements dédiés à la sécurité Il est clair que votre organisation devra trouver les fonds nécessaires dans son budget pour créer et gérer un programme de sécurité efficace. Dans la mesure où il est très difficile de valoriser les attaques qui n ont pas eu lieu, il est recommandé de communiquer en permanence sur ce que vous faites et pourquoi c est important. En rendant compte des activités importantes qui ont ou auraient pu pénétrer les systèmes et les données critiques, par exemple, vous démontrez la valeur des investissements dans la technologie de sécurité, identifiez les lacunes, arrêtez les attaques en cours, découvrez des opportunités de rationalisation et inspirez la confiance dans votre approche. 49 % des responsables informatiques avouent être dépassés par l incapacité à mesurer l efficacité de leurs efforts de sécurité actuels. 4 Tout revoir pour s assurer qu il n y a aucune lacune ni chevauchement inutile Lorsque vous travaillez dans un groupe, chacun étant responsable de certains aspects d un plan, il est facile de commettre l erreur de supposer que quelqu un d autre a couvert ce que vous n avez pas couvert. De même, il est tout aussi facile pour plusieurs personnes de traiter la même chose. Vérifiez donc toujours la clarté et l exhaustivité finales en veillant à prévoir les informations de sécurité, l analyse et la surveillance, par exemple afin de limiter toute complexité inutile, de réduire les coûts et de rechercher des opportunités pour simplifier la surveillance continue, la gestion et la prise de décision en temps réel par-delà les technologies. Des données clients volées dans la distribution sur plus de 18 mois ; au moins 45 millions d enregistrements volés Coût estimé : plus de 700 millions d euros Victime : enseigne nationale de magasins discount Ce qui s est passé : apparemment, 45 millions de numéros de cartes de crédit et de paiement ont été volés dans le système de l entreprise, bien que le nombre réel d enregistrements volés soit difficile à déterminer, étant donné la durée et la nature de l incident. Ces données ont été vendues à des criminels puis utilisées pour effectuer des achats frauduleux. Pourquoi c est arrivé : l entreprise aurait collecté et stocké des quantités de données personnelles inutiles et excessives pendant des périodes trop longues et se fiait à une technologie de chiffrement obsolète pour protéger les données. Les pirates ont apparemment pu accéder initialement à la base de données centrale grâce à des connexions sans fil non sécurisées dans les magasins. Il s est avéré par la suite que la société était en infraction par rapport aux normes de paiement de l industrie. Les dégâts : il s agit de la plus importante violation de ce genre à obtenir une aussi vaste couverture médiatique. Outre les procès, amendes conséquentes et coûts de résolution, l atteinte à la réputation et les coûts indirects sont difficilement mesurables. Les leçons qu il faut en tirer : une ré-évaluation régulière et périodique de l infrastructure et des risques pour les données est une obligation car les menaces et technologies peuvent rendre obsolètes des protections qui étaient auparavant acceptables. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés.

7 IBM Global Technology Services 7 Etape 3 : Préparer votre réponse face à l inévitable : une attaque complexe Une fois vos stratégies, procédures et technologies de sécurité implémentées au mieux de vos capacités, il convient de s intéresser à la façon dont vous allez gérer une violation, le cas échéant. En réalité, comme un analyste a récemment observé, «la plupart des administrateurs de sécurité et des responsables informatiques dans les grandes entreprises comprennent que la question n est pas de savoir si une violation se produira mais plutôt quand cela arrivera.» 5 Mettre au point un plan de réponse détaillé et coordonné Une organisation a besoin d une stratégie et d un processus à l échelle de l entreprise pour gérer sa réponse à un incident. Si vous avez déjà mis en place un plan, l avez-vous testé récemment et en avez-vous déterminé l efficacité? Votre plan de réponse à un incident doit indiquer comment arrêter une attaque, identifier ce qui est compromis (le cas échéant) et calculer l incidence financière et sur la réputation. Il doit également comprendre des instructions pour communiquer avec les employés, toute personne dont les informations peuvent être compromises et les médias. Assurez-vous d avoir accès aux ressources et outils requis pour répondre rapidement Plus vous mettez de temps à remédier à une attaque, plus elle est susceptible de causer des dommages et donc d être coûteuse. Qui plus est, environ 78% des cadres dirigeants qui ont répondu à une enquête sur les risque de réputation sponsorisée par IBM affirment qu ils se remettent d incidents relativement mineurs (tels qu une panne de site Web) en moins de six mois. Mais la restauration de la confiance suite à une atteinte à la réputation due à la cybercriminalité prend plus de temps, en partie parce qu il peut s avérer plus difficile de faire passer le message selon lequel le problème a été entièrement résolu. 6 Avoir accès aux ressources ou compétences nécessaires pour répondre activement à des incidents de sécurité et enquêter est essentiel pour réduire leur impact. Il est clair qu avoir accès aux ressources ou compétences nécessaires pour répondre activement à des incidents de sécurité et enquêter est essentiel pour réduire leur impact. Si votre réputation est vitale pour pouvoir mener vos affaires et que vous découvrez que la nature de votre activité est susceptible d augmenter le risque d attaques complexes, il convient peut-être d envisager une surveillance et une gestion continues des menaces. Cette approche a recours à une technologie conçue pour améliorer la défense, automatiser les réponses aux incidents et mener une analyse scientifique par rapport à une vaste gamme de menaces. Adopter une approche cohérente de la désignation des responsabilités dans toute l entreprise Acceptez le fait que quasiment chaque entreprise sera un jour victime d une attaque complexe. Assurez-vous que votre plan de réponse définit qui fait quoi et comment chacun partagera les informations. La coordination à l échelle de l entreprise est vitale pour une détection, une résolution et un confinement efficaces. Il est important que chaque personne concernée ait un rôle à jouer et le connaisse. Déterminez les mesures à prendre par chacun pour se préparer à réduire la survenue et limiter la propagation d attaques complexes.

8 8 Réagir à et se remettre d attaques de sécurité complexes Une société de paiement subit une intrusion au cœur de son activité, affectant 130 millions de clients Coût estimé : jusqu à 400 millions d euros Victime : société de paiement Ce qui s est passé : environ 130 millions de numéros de carte de crédit et de paiement ont été volés dans un système de traitement des paiements, résultant en des transactions frauduleuses. Pourquoi est-ce arrivé : un logiciel malveillant aurait été introduit dans le système de traitement et utilisé pour collecter les données de paiement non chiffrées en transit pendant qu elles étaient traitées par la société, au cours du processus d autorisation des transactions. Les données de carte incluent les numéros de carte, les dates d expiration et d autres informations de la bande magnétique au dos de la carte de paiement. Les dégâts : il s agit là aussi d une violation des données de grande ampleur et visible qui a été très médiatisée. La société aurait payé plus de 110 millions d euros en coûts directs associés aux procès, indemnisations et frais. Et la capitalisation boursière aurait baissé de près de 400 millions d euros au cours des trois mois qui ont suivi l événement. Les leçons qu il faut en tirer : une réponse directe et franche à la crise a pallié la défection des clients. Les informations partagées et provenant d une association de normes de l industrie ont renforcé la sécurité de la société, lui permettant à terme de se remettre de sa perte de valeur marchande. A titre d information uniquement. Les faits réels et dommages associés à ces scénarios peuvent différer des exemples fournis. Estimation basée sur des informations financières publiques et les articles publiés. Etape 4 : Favoriser la sensibilisation aux risques de sécurité Sécuriser le réseau d une entreprise devient infiniment plus complexe à mesure que les informations proviennent de milliers de périphériques et de dizaines de services Web publics. Une enquête a révélé que 91% des utilisateurs de smartphones d entreprise se connectent à la messagerie de l entreprise, mais que seulement 1 sur 3 a l obligation d installer un logiciel de sécurité mobile. 7 Dans un tel environnement, l accès est facile pour toute personne concernée y compris les cybercriminels. Favoriser la sensibilisation aux risques dans toute l entreprise Il est temps de renforcer la mission de sécurisation de l entreprise, depuis le personnel technique et ses machines jusqu aux employés de l entreprise, quels qu ils soient, et à toute personne amenée à travailler avec l entreprise. Comme chaque personne représente une violation potentielle, elle doit également faire partie du plan. Finalement, le succès repose sur la promotion d une sensibilisation aux risques, dans laquelle l importance de la sécurité sous-tend chaque décision et procédure à tous les niveaux de l entreprise. Cela signifie que les procédures de sécurité liées aux données doivent devenir naturelles, comme fermer la porte à clé lorsque vous quittez la maison. S assurer que chaque employé sait ce qu il a à faire Changer la culture d une entreprise peut constituer un véritable défi. Mais si vous commencez par communiquer l importance réelle de renforcer la sécurité et enseignez à chacun comment reconnaître et rendre compte d éventuels problèmes de sécurité, vous faites déjà un pas dans la bonne direction.

9 IBM Global Technology Services 9 Les points forts de notre stratégie de sécurité Chez IBM, nous recherchons constamment l équilibre entre améliorer le business et contrôler les risques. La réponse complète de la société inclut des mesures au niveau de la technologie, des processus et de la stratégie. Elle implique 10 pratiques essentielles. 1. Favoriser la sensibilisation aux risques, avec une tolérance zéro au niveau de l entreprise lorsque des collègues sont négligents envers la sécurité. La direction doit en permanence communiquer ces changements à tous les niveaux, tout en mettant également en œuvre des outils permettant de suivre cette progression. 2. Gérer les incidents et y répondre : il est essentiel qu au niveau de l entreprise soit implémentées une analyse intelligente et des fonctionnalités de réaction automatisées. La création d un système automatisé et unifié permet à une entreprise de surveiller ses opérations et de réagir plus rapidement. 3. Défendre l espace de travail : chaque poste de travail, ordinateur portable ou smartphone fournit une porte d entrée potentielle aux attaques malveillantes. Les paramètres de chaque périphérique doivent être gérés et appliqués de manière centralisée. Et les flux de données dans l entreprise doivent être classifiés et acheminés uniquement vers le cercle d utilisateurs défini. 4. La sécurité dès la conception : l une des plus grandes vulnérabilités des systèmes d informations réside dans le fait d implémenter les services en premier, puis de les sécuriser après coup. La meilleure solution consiste à intégrer la sécurité dès le début, et à effectuer des tests réguliers pour s assurer de la conformité. 5. Rester clair et net : la gestion d un méli-mélo de logiciels peut s avérer pratiquement impossible. Dans un système sécurisé, les administrateurs peuvent effectuer le suivi de chaque programme en cours d exécution, et être sûrs qu ils sont à jour, et disposer d un système complet pour installer toutes les mises à jour et les correctifs au fur et à mesure de leur publication. 6. Contrôler l accès au réseau : les entreprises qui canalisent les données enregistrées via des points d accès auront plus de facilités à détecter et isoler les logiciels malveillants. 7. La sécurité dans le Cloud : si une entreprise effectue une migration de certains de ses services informatiques vers le Cloud, ces services en côtoieront beaucoup d autres, et risquent même d être confrontés à des fraudeurs. Il est donc important de disposer des outils et procédures pour vous isoler des autres et surveiller les éventuelles menaces. 8. Surveiller le voisinage : la culture de la sécurité d une entreprise doit s étendre au-delà de celle-ci et établir de meilleures pratiques parmi ses fournisseurs. Ceci est similaire au processus de contrôle qualité de la génération passée. 9. Protéger les joyaux de la société : chaque entreprise doit effectuer un inventaire de ses actifs vitaux, qu il s agisse de données scientifiques ou techniques, de documents confidentiels ou de données clients personnelles, et s assurer qu ils soient traités en conséquence. Chaque élément prioritaire doit être protégé, suivi et chiffré comme si la survie de l entreprise en dépendait. 10. Savoir qui est qui : les entreprises qui gèrent mal le «cycle de vie des identités» opèrent sans visibilité et risquent d être vulnérables aux intrusions. Vous pouvez répondre à ce risque en implémentant des systèmes méticuleux pour identifier les personnes, gérer leurs droits d accès et les révoquer dès que les personnes quittent l entreprise.

10 10 Réagir à et se remettre d attaques de sécurité complexes Favoriser la sensibilisation aux risques Gérer les incidents et y répondre Défendre l espace de travail La sécurité dès la conception Contrôler les accès au réseau La sécurité dans le Cloud Surveiller le voisinage Protéger les joyaux de la société des attaquants ont pu utiliser des artifices de manipulation sociale pour obtenir un accès illimité aux comptes ciblés. Ils ont même contourné une authentification à deux facteurs pour convaincre les opérateurs mobiles de déplacer la messagerie vocale d un utilisateur. La question n est pas de savoir si votre entreprise en sera victime, plutôt quand. En réalité, 61% des cadres dirigeants qui ont participé à la récente enquête IBM sur le risque de réputation et l informatique ont affirmé que les violations et vols de données ainsi que la cybercriminalité représentent la plus grande menace pour la réputation des entreprises. 8 Rester clair et net Savoir qui est qui Figure pratiques essentielles : un programme de sécurité réussi parvient à atteindre un équilibre entre flexibilité et innovation tout en conservant des garde-fous cohérents qui sont compris et appliqués dans toute l organisation. N attendez pas que votre société devienne une victime : commencez dès aujourd hui IBM X-Force a signalé un peu plus de nouvelles vulnérabilités liées à la sécurité au premier semestre En supposant que cette tendance s est poursuivie sur le reste de l année, le nombre total de vulnérabilités prévu avoisinerait le nombre record de 9 000, atteint en En outre, le taux de vulnérabilités sans correctif au premier semestre 2012 était le plus élevé depuis 2008, selon IBM X-Force. De nombreuses organisations ont été confrontées aux conséquences de fuites de mots de passe et de données personnelles. En outre, ces attaques deviennent de plus en plus complexes. Par exemple, en obtenant de petites quantités de données personnelles vitales sur les sites de médias sociaux publics, La question n est pas de savoir si votre entreprise en sera victime, mais plutôt quand. N hésitez pas demander de l aide On peut facilement se sentir submergé devant ce qu il faut mettre en œuvre pour protéger son organisation contre les attaques complexes. Cela implique en effet beaucoup de discussions, de réflexion et de préoccupations. Mais il suffit de s y prendre étape par étape. Et vous n avez pas besoin de faire le chemin seul. Les consultants IBM Security Services peuvent vous aider à planifier, mettre en œuvre et gérer quasiment tous les aspects de votre stratégie de sécurité. Ce sont des professionnels extrêmement compétents en matière de sécurité qui ont acquis et affûté leurs connaissances à la fois dans les secteurs privé et public, travaillant dans la sécurité d entreprise de pointe, les sections d investigation du gouvernement, la police, ainsi que dans la recherche et le développement.

11 IBM Global Technology Services 11 Outre des services de conseil, IBM a aussi contribué à définir des normes de responsabilité, fiabilité et protection en matière de services de sécurité gérés depuis Ces services sont conçus pour améliorer votre stratégie de sécurité, réduire votre coût total de possession et démontrer votre conformité en confiant la surveillance et la gestion de la sécurité à IBM, quel que soit le type de périphérique ou de fournisseur, 24h/24 ou selon les besoins. IBM Managed Security Services peut fournir l expertise, les outils et l infrastructure dont vous avez besoin pour protéger les données des attaques Internet 24h/24, souvent pour seulement une fraction du coût nécessaire aux ressources de sécurité internes. Commencez par une analyse gratuite de la sécurité de votre entreprise A présent, vous commencez probablement à vous rendre compte du degré de vulnérabilité de votre société. Vous pouvez avoir un meilleur aperçu grâce à l analyse gratuite de la sécurité de votre entreprise proposée par IBM Security Services. Voici comment cela se passe : IBM analyse jusqu à 10 adresses IP ou un domaine Web de votre choix une fois par semaine, pendant 3 semaines, le tout gratuitement. Vous recevez une analyse détaillée des vulnérabilités détectées classées par niveau de gravité ainsi que des instructions pas à pas sur la façon d y remédier. En outre, durant la période d analyse, vous aurez accès au portail IBM Managed Security Services Virtual Security Operations Centre et à toutes les informations de sécurité et sur les menaces qu il offre. Que découvrirait une analyse de sécurité dans votre entreprise? Voici quelques exemples de résultats d analyse de sécurité pour plusieurs types d organisations, montrant le nombre moyen de vulnérabilités découvert juste après l une des trois analyses hebdomadaires consécutives. Il n est pas surprenant de découvrir que même les entreprises les plus sécurisées peuvent trouver des lacunes importantes, parfois sur plusieurs fronts. Dans l environnement métier dynamique d aujourd hui, où les limites n existent plus, il est plus que probable que vous trouviez au moins quelques vulnérabilités et lacunes. Université Hébergeur Web virtuel Graves : 106 Modérés : 7 Critiques : 23 Graves : 112 Modérés : 20 Critiques : 38 Compagnie d assurances Graves : 86 Municipalité Modérés : 11 Critiques : 17 Graves : 112 Modérés : 20 Critiques : 9

12 Informations complémentaires Pour en savoir plus sur la façon dont IBM Security Services peut vous aider à réduire les coûts et augmenter votre protection faces aux menaces complexes, prenez contact avec votre conseiller ou partenaire commercial IBM ou consultez le site Web suivant : ibm.com/services/fr Pour vous inscrire et demander une analyse de sécurité gratuite, rendez-vous sur le site : ibm.com/security-scan Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex La page d accueil d IBM est accessible à l adresse : ibm.com IBM, le logo IBM, ibm.com et X-Force sont des marques d International Business Machines Corp. déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produit et de service peuvent être des marques d IBM ou d autres sociétés. Une liste actualisée de toutes les marques d IBM est disponible sur la page Web «Copyright and trademark information» à l adresse suivante : ibm.com/legal/copytrade.shtml Les autres noms de sociétés, de produits ou de service peuvent appartenir à des tiers. Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication, et qui peuvent être modifiées par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays dans lesquels IBM est présent. Les exemples cités concernant des clients et les performances ne sont présentés qu à titre d illustration. Les performances réelles peuvent varier en fonction des configurations et des conditions d exploitation spécifiques. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. 1 Ponemon Institute LLC, The Impact of Cybercrime on Business: Studies of IT practitioners in the United States, United Kingdom, Germany, Hong Kong and Brazil sponsored by Check Point Software Technologies, mai IBM X-Force, 2012 Mid-year Trend and Risk Report, septembre Voir la remarque 1 ci-dessus. 4 Security Intelligence Can Deliver Value Beyond Expectations And Needs To Be Prioritized, une enquête réalisée par Forrester Consulting pour le compte d IBM Global Technology Services, mai Publication de blog : Okay, Breaches Are Inevitable: So Now What Do We Do? par Paula Musich, Current Analysis, 20 juillet IBM Global Technology Services, Reputational risk and IT, septembre Kaspersky Labs, Enterprise Mobile Security Survey, décembre Voir la remarque 6 ci-dessus. Copyright IBM Corporation 2013 Pensez à recycler ce document SEW03029-FRFR-00

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Profil de compétences Directeur de projets SECTEUR BANCAIRE

Profil de compétences Directeur de projets SECTEUR BANCAIRE Profil de compétences Directeur de projets SECTEUR BANCAIRE PENSÉE ET VISION STRATÉGIQUE Avoir une perspective globale des enjeux actuels et futurs du client ainsi que de définir des orientations visant

Plus en détail

Code de conduite en matière de jeu responsable

Code de conduite en matière de jeu responsable Code de conduite en matière de jeu responsable 1 Notre mission Loto-Québec a pour mission première d exploiter dans l ordre et la mesure les jeux de hasard et d argent au Québec. Créée en 1969 afin d implanter

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La clé pour un remplacement de clavier NIP reussi Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La première question à vous poser : Pourquoi remplacer vos claviers NIP? Beaucoup

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Vous guider vers le chemin de l excellence

Vous guider vers le chemin de l excellence Vous guider vers le chemin de l excellence Découvrez la différence Toute organisation repose sur trois piliers : les processus, les ressources humaines et la technologie. En les conjuguant efficacement,

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Le plus court chemin vers la Réussite... SOMMAIRE

Le plus court chemin vers la Réussite... SOMMAIRE Le plus court chemin vers la Réussite... SOMMAIRE! EN ROUTE POUR L AVENTURE Partie 1/2 3 - Réussir à atteindre vos buts est un voyage que vous devez préparer à l avance.! 4 - Est-ce que vous pensez que

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures Comité exécutif du Programme du Haut Commissaire Comité permanent 56 e réunion Distr. : restreinte 12 février 2013 Français Original : anglais et français Suivi des recommandations du Comité des commissaires

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

ITIL V3. Stratégie des services - Processus

ITIL V3. Stratégie des services - Processus ITIL V3 Stratégie des services - Processus Création : juillet 2011 Mise à jour : Juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Augmentez votre précision et votre efficacité

Augmentez votre précision et votre efficacité ezlabormanager > ezlabormanager est une solution Internet de gestion des heures et des présences hébergée par ADP qui optimise l efficacité du traitement de la paie. ezlabormanager vous propose d utiliser

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail