Big Data : se préparer au Big Bang

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Big Data : se préparer au Big Bang"

Transcription

1 Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs d'activité. La capacité du Big Data à analyser des volumes gigantesques de données hétérogènes avec une rapidité déconcertante ouvre en effet de nouvelles opportunités dans les domaines de la recherche, du marketing, de la finance, des télécommunications ou encore de la sécurité et de la lutte anti-fraude. Pour autant, le recours au Big Data n'est pas sans risque et lève de nouvelles questions, notamment quant aux modèles de gestion des données, en particulier personnelles. L'objectif du stage est de qualifier les risques de sécurité apportés par les technologies du Big Data et leurs usages et d'identifier les leviers organisationnels, techniques et règlementaires dont disposent les entreprises pour maîtriser ces risques. Veille marché et réglementaire sur le Big Data. Analyse de risques sur les technologies du Big Data et leurs usages. Recherche et analyse des solutions métiers Big Data dans certains secteurs, en particulier sécurité et fraude.

2 Sécurité et Cloud computing : un mariage impossible? Le cloud computing marque un virage important dans l évolution des SI de par la mise à disposition de systèmes via internet, mutualisés, hébergés et maintenus chez un prestataire de services. L objectif de ce stage est d identifier la sécurité des offres Cloud, de leurs technologies sous-jacentes et de définir les orientations devant être suivies par les grandes entreprises lors de la migration. Étude des principales offres du marché français et international (acteurs grand public, entreprises, acteurs spécialisés, etc.) et des limites de leurs fonctions de sécurité intégrées. Identification et analyse des offres de sécurisation disponibles sur le marché. Analyse des enjeux juridiques et réglementaires encadrant l usage du Cloud.

3 Cloud & secours informatique : le secours dans le cloud, la solution pour atteindre le 7ème ciel? L innovation technologique amène les entreprises à faire évoluer leur stratégie informatique, dont leur politique de secours informatique. Parmi ces évolutions technologiques, la généralisation de l usage du cloud ou les offres spécialisées de cloud recovery remettent-elles en question les stratégies actuelles de secours informatique des entreprises? L objectif de ce stage est de réaliser un état de l art du secours dans le cloud pour identifier son impact sur les stratégies de secours informatique des entreprises. Étude prospective des acteurs, des offres de secours dans le cloud et de leur maturité. Analyse de technique et économique de l utilisation de ces offres. Positionnement et perspectives du cloud pour le secours informatique.

4 Sécurité applicative : quels moyens pour assurer sa réussite? La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodologie de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases ) mais montrent rapidement leurs limites du fait de cette distance. L objectif de ce stage est d étudier les moyens techniques et organisationnels permettant de réussir la transition vers une sécurité applicative réelle et efficace. Panorama des activités de sécurité applicative à mettre en œuvre dans les entreprises : revues de code, développement sécurisé, tests d intrusion Comparaison de correspondants différents scénarios d organisation : cellule centralisée, réseau de Étude et benchmark des principaux outils de sécurité applicative : scanners de vulnérabilités applicatives, pare-feux applicatifs

5 Les nouveaux usages de l ultra-mobilité Les nouvelles plateformes ios et Android se généralisent dans les entreprises. L ultra-mobilité qu elles autorisent suscite de nombreuses interrogations, aussi bien en termes d usages que de sécurité. L objectif de ce stage est d étudier en détail le sujet de la sécurité des smartphones et des tablettes (offres existantes et orientations futures). Analyse du positionnement et des usages dans une stratégie de mobilité. État de l art des offres du marché et de leur niveau de sécurité (identification des fonctions de sécurité intégrée et de leurs limites). Analyse des offres de sécurisation disponibles sur le marché (plateformes, applications..). Réflexion sur l usage d équipements personnels dans un SI d entreprise

6 Nouveaux moyens de paiement, que valent-ils vraiment? Paiement à distance, paiement sans contact, transfert d argent de mobile à mobile, NFC les nouveaux moyens de paiement explosent dans un contexte d e-commerce et de m-commerce (commerce sur téléphone mobile) en pleine expansion. De grandes entreprises comme Google ou Apple investissent tout particulièrement sur de nouvelles offres de paiement en ligne pour concurrencer les grands acteurs du marché (Paypal, Visa, MasterCard, banques ). Ces opportunités engendrent pour ces nouveaux entrants des besoins de protection des données du client et de mise en conformité avec la réglementation. L objectif de ce stage est de faire une analyse critique de ces nouveaux services et de les confronter au cadre réglementaire tout en tenant compte de la portée internationale du sujet. Panorama du marché international des nouveaux moyens de paiement mobile (Kwixo, Lemonway, Google Wallet, Buyster ) et des technologies sans contact (NFC ). Analyse du cadre réglementaire lié à ces nouveaux moyens de paiement. Identification des principaux risques et étude des bonnes pratiques à adopter dans le cadre de l utilisation de ces services.

7 BYOD : comment utiliser des équipements personnels en entreprise? Tablettes, smartphones ou encore ordinateurs portables sont aujourd hui au cœur de la société. Les collaborateurs des grandes entreprises souhaitent pouvoir utiliser les dernières innovations dont ils disposent pour réaliser leurs tâches professionnelles. Mais cela représente des risques, aussi bien de fuite d information pour l entreprise que d intrusion dans la vie privée pour le salarié. L objectif de ce stage est d étudier de manière exhaustive les risques relatifs au BYOD (Bring Your Own Device), à la fois sur les aspects techniques, juridiques et ressources humaines. Cette étude sera complétée par l analyse des solutions présentes sur le marché, avec la possibilité de monter des maquettes. Analyse des risques du BYOD et focus sur les enjeux juridiques et réglementaires. Étude de marché sur les solutions permettant d autoriser le BYOD. Réalisation d un Proof of Concept sur un outil : bilan de maturité de l outil et de ses limites.

8 Données personnelles, cybercriminalité : quel avenir pour la réglementation SI? Face aux nouvelles menaces de la cybercriminalité, les États réagissent pour protéger les citoyens et les systèmes cruciaux pour leurs activités. L un des axes de cette démarche est l évolution des lois et réglementations, autant d opportunités que de contraintes pour les grandes entreprises. L objectif de ce stage est d étudier les évolutions du contexte juridique en matière de systèmes d information en France et à l international, d analyser les impacts pour les grandes entreprises et de définir les dispositifs organisationnels et techniques à implémenter pour y répondre Panorama évolutions réglementaires et légales attendues. Démarche de mise en conformité aux principes du futur projet de réglementation européen pour la protection des données à caractère personnel. Analyse des impacts de la loi de programmation militaire sur les SI (responsabilités des différents acteurs, rôle de la direction des risques )

9 Fuite d information : comment protéger les secrets industriels? Face à un Système d Information de plus en plus ouvert, les moyens de faire sortir les secrets d entreprise sont multiples : attaques logiques, transferts illégitimes, intrusions physiques, vols de données... L actualité des derniers mois montre que de nombreuses grandes entreprises et institutions publiques, en France ou à l international, en sont régulièrement la cible. L objectif de ce stage est d étudier les menaces de fuite d informations au sein d un grand compte, d identifier les processus ou les outils de contrôle permettant de maîtriser ce risque et de définir une politique de défense respectant les obligations CNIL et prenant en considération le futur label «confidentiel entreprise». Analyse des méthodes de fuite d informations, des mesures de prévention et des contrôles associés. Étude de marché sur les outils de prévention de fuite d informations logiques. Réalisation d un Proof of Concept sur un outil de prévention des fuites d informations : bilan de maturité de l outil et analyses des limites

Catalogue de stages 2013-2014

Catalogue de stages 2013-2014 Practice Risk management et sécurité de l information «Changez votre point de vue sur les stages!» : devenir le 1 er cabinet de conseil indépendant en France est un cabinet indépendant de conseil en management

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

L identité numérique au service du e-commerce

L identité numérique au service du e-commerce L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Transformation digitale

Transformation digitale La plateforme bancaire internationale. Pour chaque métier. décembre 2015 Transformation digitale Les défis de la distribution bancaire Par Olivier Cruanès, Responsable Marketing SOMMAIRE 1 La révolution

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Simplifier vos projets d avenir

Simplifier vos projets d avenir Simplifier vos projets d avenir FINANCEMENT Ouvrir à nos clients l accès aux marchés de capitaux publics et privés par le biais de formules innovatrices d emprunt et de recapitalisation. S O L U T I O

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

ENP Écuisses (71) 26 septembre. ENP Nevers (58) Voir site internet. ENP Écuisses (71) 24 octobre. ENP Nevers (58) Voir site internet

ENP Écuisses (71) 26 septembre. ENP Nevers (58) Voir site internet. ENP Écuisses (71) 24 octobre. ENP Nevers (58) Voir site internet PROGRAMME 2012 Les ateliers ont lieu de 9h à 11h pour Dijon et Écuisses - de 15h à 17h pour Auxerre (horaires spécifiques pour Nevers) Être présent sur les réseaux sociaux : Facebook, Viadeo, Twitter,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

Michel Ducroizet michelducroizet@gmail.com. IAE le 5 Février 2013

Michel Ducroizet michelducroizet@gmail.com. IAE le 5 Février 2013 Michel Ducroizet michelducroizet@gmail.com IAE le 5 Février 2013 1 Nuvis.fr mducroizet@aflima.com 2 Notre échange Comment peut-on être «Bristolian»? Ayant eu la chance, après avoir dirigé des entreprises

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011 DATE HORAIRE LIEU THEME 27 JANVIER 2011 9h 10h30 Show Room Exploitez les logiciels libres dans votre entreprise Découvrez les opportunités offertes par les logiciels libres pour gérer votre entreprise

Plus en détail

Les transactions financières et bancaires dans la e-administration & la e-gouvernance

Les transactions financières et bancaires dans la e-administration & la e-gouvernance Centre Africain de Formation et de Recherche Administratives pour le Développement (CAFRAD Fondation pour le Renforcement des Capacités en Afrique (ACBF Les transactions financières et bancaires dans la

Plus en détail

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013 Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Les wallets en Europe

Les wallets en Europe Les wallets en Europe 3 juin 2014 Transform to the power of digital Définition : qu est-ce qu un wallet? Un «wallet», ou portefeuille électronique, se définit par tous ou partie des points suivants : Enregistrer

Plus en détail

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce

Quelles sont les règles d or : réseaux sociaux, référencement, CGV, plate-forme, site e-commerce ////////////////////////////////////////////////////////////////////////////////////////////////////////// Peut-on encore réussir sur internet en 2014? //////////////////////////////////////////////////////////////////////////////////////////////////////////

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces Innovations liées au Tourisme Dématérialisation des supports Marketplaces E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions d de CA 1 000 000 Terminaux

Plus en détail

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française

Introduction. 2012, Pearson France, Christine Balagué et Loïc Bodin, Les succès du web à la française Introduction 1 Introduction Cessons de croire que les réussites économiques sur Internet sont l apanage des seuls Américains! Il se crée aussi dans notre Hexagone des entreprises qui connaissent un grand

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Des solutions d affaires, performantes et évolutives

Des solutions d affaires, performantes et évolutives Bureau de Prestation de Services Informatiques Votre partenaire Odoo, en Solutions d Affaires BP: 12719 Niamey Niger Quartier Yantala (entre CSI et Commissariat) E-mail: info@bpsiniger.com Tél: 96 99 18

Plus en détail

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation Dispositifs d Évaluation Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation > Innovant : une technologie SaaS simple et adaptable dotée d une interface intuitive

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES

OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. OUTILS ACHATS & FONCTIONNALITES COLLABORATIVES «La réussite des directions

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

Système d'information agile pour les collectivités Collectif

Système d'information agile pour les collectivités Collectif Système d'information agile pour les collectivités Collectif Vision Les collectivités évoluent dans un monde en mouvement : regroupements, changements de compétences, de périmètres, réforme territoriale,

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public

L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public L Internet of Everything Les 10 points clés de l étude sur le potentiel de l IoE dans le secteur public Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta L Internet of Everything (IoE) permet

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

«Les incontournables»

«Les incontournables» Le programme d'accompagnement E-tourisme des CCI de Provence Alpes Côte d'azur Parcours : «Les incontournables» JOURNEE 1 LA DEMARCHE MARKETING JOURNEE 2 LA «GRC» ET LE MARKETING DIRECT JOURNEE 3 UN SITE

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Les rendez-vous Numérique 14

Les rendez-vous Numérique 14 Les rendez-vous Numérique 14 Ben Chams - Fotolia Programme d actions avec le soutien du FRED (Fonds pour les REstructurations de la Défense) dans le cadre du PLR (Plan Local de Redynamisation) d Angers

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

DATAPOLE, Innovative Solutions for Smart Cities

DATAPOLE, Innovative Solutions for Smart Cities DATAPOLE, Innovative Solutions for Smart Cities Logo de l entreprise Adresse de l organisme 48 rue René Clair 75018 PARIS SIRET 52228673100024 Date création 14/05/2010 Code APE Site internet Personne Contact

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Termes de références. Étude de faisabilité sur le Mobile Banking

Termes de références. Étude de faisabilité sur le Mobile Banking Termes de références Étude de faisabilité sur le Mobile Banking Date limite 22/04/2013 Pays : Tunisie Institution : Secteur : Microfinance Partenaire : Union Européenne Date d émission : 10/04/2013 Date

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

FORMATION CONTINUE DÉTAIL DU PARCOURS. www.digital-campus.fr

FORMATION CONTINUE DÉTAIL DU PARCOURS. www.digital-campus.fr FORMATION CONTINUE DÉTAIL DU PARCOURS www.digital-campus.fr 1 PRÉSENTATION DE L ÉCOLE Intégrer Digital Campus c est: Se former à des métiers d avenir Les métiers du numérique ne connaissent pas la crise...

Plus en détail

FORMATION. Chargé de sécurité et de prévention. Points Forts de la formation OBJECTIFS PEDAGOGIQUES

FORMATION. Chargé de sécurité et de prévention. Points Forts de la formation OBJECTIFS PEDAGOGIQUES FORMATION Chargé de sécurité et de prévention Référence : 124-344-13 Durée : 5 jours Public Tous salariés chargés de la sécurité ou la prévention Pré-requis Aucun Points Forts de la formation Une approche

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

Un observatoire de branche?

Un observatoire de branche? Norbert GIRARD, Secrétaire général Séminaire des 16 et 17 avril 2014 1 Un observatoire de branche? Une association Loi de 1901, née des Conventions Collectives Nationales du 27 mai 1992, dont la mission

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

ASSISTANCE A MAITRISE D OUVRAGE PROJET E-COMMERCE PROJET E COMMERCE

ASSISTANCE A MAITRISE D OUVRAGE PROJET E-COMMERCE PROJET E COMMERCE «Il n y a pas de vent favorable pour celui qui ne sait où il va» Sénèque ASSISTANCE A MAITRISE D OUVRAGE PROJET E-COMMERCE PROJET E COMMERCE DEMARCHE Les étapes de la démarche proposée : > Positionnement

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Politique d emploi. des personnes. handicapées : le diagnosticconseil

Politique d emploi. des personnes. handicapées : le diagnosticconseil Politique d emploi des personnes handicapées : le diagnosticconseil Ce document s adresse particulièrement aux établissements, entreprises et groupes de plus de 250 salariés qui souhaitent s engager dans

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail