Enquête dirigée par RAPPORT SUR LES MENACES DE L INTÉRIEUR. Édition Europe

Dimension: px
Commencer à balayer dès la page:

Download "Enquête dirigée par RAPPORT SUR LES MENACES DE L INTÉRIEUR. Édition Europe"

Transcription

1 Enquête dirigée par RAPPORT 2014 SUR LES MENACES DE L INTÉRIEUR Édition Europe

2 TABLE DES MATIÈRES Sommaire Motivations, vue d ensemble et résumé des conclusions de l enquête... 1 Résumé des conclusions de l enquête... 3 Les menaces intérieures sont de plus en plus difficiles à détecter Les dirigeants ont le droit de s inquiéter... 5 La mise en conformité avec les réglementations force les entreprises européennes à dépenser plus pour la prévention des menaces intérieures... 7 Maintenir un bon niveau de protection contre les menaces intérieures reste un impératif opérationnel clé Les préoccupations actuelles pour la protection des données et des utilisateurs se focalisent sur l utilisation d une nouvelle technologie Profil de l analyste Ovum Rapport 2014 sur les menaces de l intérieur Édition Europe

3 SOMMAIRE RÉSUMÉ Le rapport «Vormetric Insider Threat 2014 European Edition» fournit des pistes sur la vision que les professionnels de l informatique et les décideurs ont de la sécurité effective du système d information de l entreprise et des données qu il doit protéger, pour que les utilisateurs qui en ont le plus besoin puissent y accéder. Ce rapport détaille l importance de chaque vol de données, les profils des cibles et la criticité des données volées. La médiatisation concernant la violation des données provenant de l intérieur des entreprises, ainsi que de l utilisation d identifiants compromis, viennent confirmer le besoin en solutions de sécurité plus complètes. Le panorama des menaces provenant de l intérieur est en constante évolution. Les menaces ont pour origine des employés ou des associés d une organisation qui, intentionnellement ou pas, effectuent une manipulation qui met leur organisation et ses données en danger. Pourtant, ce n est pas tout. Tous les vols de données les plus importants sont le résultat de techniques d attaques menées depuis l intérieur du réseau, ce qui aboutit à élargir la menace à des tierces parties ayant obtenu des identifiants autorisés pour pénétrer le réseau et y mener leurs activités délictueuses visant à causer des dégâts ou voler des données. La menace interne envers les systèmes d information institutionnels ne s arrête jamais, elle demeure constante et ne cesse de s amplifier. Les nouvelles technologies, incluant le cloud et les projets Big Data ajoutent encore aux possibilités de vols ou de pertes de données. Les problématiques liées aux contraintes légales ou de conformité vis-à-vis d une réglementation, tout comme la nécessité pour les entreprises de protéger leur image, ainsi que la perte de revenus, sont les leviers qui incitent les entreprises à fournir une meilleure protection contre les menaces internes y compris leurs employés de confiance. Alors que les discussions concernant les vols de données à grande échelle, les MPA, et l affaire Snowden dominent les médias, il est clair que les menaces provenant de l intérieur sont parmi les problèmes de sécurité informatique les plus importants auxquels les entreprises doivent faire face aujourd hui, un sentiment reflété par les conclusions de notre rapport. INTRODUCTION Le rapport «Vormetric Insider Threat» de 2014 se focalise sur les trois plus grands marchés européens en termes de volume d affaires et de technologie: France, Allemagne et Royaume-Uni (UK). Dans ces trois marchés, 540 directeurs informatiques ou directeurs généraux, environ 80% provenant d entreprises de taille moyenne à grande, ont été interrogés sur l impact que les menaces intérieures ont sur leurs organisations, et sur la façon dont ils sont préparés à y faire face. Les résultats de l étude montrent que, malgré des initiatives globales, détecter et corriger des failles de sécurité relatives aux données est de plus en plus difficile et très peu d entreprises se sentent en sécurité vis-à-vis de telles attaques. Les équipes de sécurité informatique font le meilleur usage des outils à leur disposition, mais ils ont besoin de faire plus alors que le nombre et l ampleur des vols de données augmentent sans relâche. Ces efforts sont invariablement entravés par les protections locales en place, les anciennes technologies de défense fragmentées et les stratégies ponctuelles qui sont dépassées par l aspect toujours changeant des menaces intérieures. Profil de l analyste Ovum 1

4 Les serveurs et les bases de données continuent de détenir la majeure partie des données structurées ou non des entreprises et, comme détaillé plus loin, sont à l origine des plus importants vols de données. Contrôler les périphériques mobiles est une préoccupation car ils sont de plus en plus utilisés dans des environnements de production. Mais les principaux problèmes lorsque l on parle de menace intérieure sont la façon dont ces périphériques sont utilisés comme points d entrée pour accéder aux données stockées sur les serveurs et dans les datacenters. Il y a un nombre infini de vols de données que ce soit depuis l intérieur ou par le biais d utilisateurs compromis, depuis un échelon local jusqu à l international. De récents cas en Europe incluent : mars 2014, la quatrième plus grande enseigne de distribution en Grande-Bretagne, les supermarchés Morrisons, a été victime d une attaque interne. Le vol incluait les détails des comptes bancaires d environ employés qui furent publiés sur internet. Comme c est souvent le cas, les propres systèmes de l entreprise n ont pas détecté que des données sensibles avaient été compromises. La compagnie a été avertie par un tiers, en l occurrence, le journal local qui avait reçu un courrier anonyme contenant les informations confidentielles des employés. Cette fuite est décrite comme un grave problème de vol de données et l entreprise a rapidement modifié sa politique interne de protection des données. Les premières investigations ont montré que le vol des données confidentielles des employés n était pas le résultat d une attaque extérieure. L entreprise a ensuite travaillé avec des experts ainsi qu avec la police, l origine du vol a ainsi été identifiée et un employé de l entreprise a été arrêté. PIRATÉS MORRISONS VODAFONE TARGET Fin 2013, Vodafone Allemagne a confirmé qu un attaquant avec des connaissances du fonctionnement interne avait volé les informations personnelles de 2 millions de clients depuis un serveur installé en Allemagne. Les identités, les adresses, les dates de naissance, ainsi que quelques données liées aux comptes bancaires ont été dérobées. Dans ce cas, Vodafone a identifié l auteur comme étant un utilisateur autorisé, avec des connaissances sur ses systèmes internes sensibles. Vodafone clame avoir des systèmes de sécurité à jour et bien entretenus mais a été victime de ce que l entreprise a décrit comme «une attaque très complexe qui a été menée avec des connaissances approfondies des systèmes internes les plus sécurisés». Dans ce cas, seuls les clients allemands furent affectés par le vol, et l entreprise pris toutes les mesures nécessaires pour bloquer l attaque sitôt celle-ci détectée, ainsi que pour informer les autorités allemandes compétentes. Au-delà de l Europe, l enseigne de grande distribution de Minneapolis Target a été victime d un vol de données considéré comme le plus important jamais effectué. Les dernières informations indiquent que les noms, adresses postales, numéros de téléphone et adresses s de plus de 70 millions de personnes ont été volés. Ceci complète la déclaration initiale faite fin 2013, lorsque Target a admis que les informations des cartes de paiement de plus de 40 millions de clients avaient été exposées. Les experts du domaine estiment que cette attaque a été perpétrée par un pirate utilisant des identifiants valides obtenus auprès d un partenaire ou d un prestataire. Ceci, en soit, est une preuve du manque de moyens de contrôle d accès. Les accès des tierces parties ne doivent jamais permettre le vol de données hautement confidentielles de l entreprise. Target était certifié comme étant conforme aux critères de l industrie des cartes de paiement (PCI), mais être capable de certifier que l entreprise est conforme ne garantit pas un environnement sécurisé. De plus, les excuses et les promesses du directeur général garantissant que les clients ne seraient pas financièrement pénalisés ne sont désormais plus acceptables, comme cela a été prouvé par les poursuites engagées par les clients et les partenaires. L impact et les coûts finaux sur l entreprise seront difficiles à estimer et dureront longtemps. Les coûts directs dépassent 60 millions de dollars, et l une des conséquences directes pour l entreprise a été une diminution immédiate de son profit de 50%, sa réputation a été sévèrement compromise et il faudra du temps pour appréhender les conséquences sur le plan commercial. Ce vol, survenant juste après l affaire Snowden et d autres attaques majeures provenant toutes de l intérieur, fournit une démonstration claire que les entreprises doivent améliorer le regard qu elles portent sur l accès aux données par les utilisateurs, la surveillance et la protection des données Rapport 2014 sur les menaces de l intérieur Édition Europe

5 RÉSUMÉ DE L ENQUÊTE Ci-dessous, les quelques chiffres clés issus des interviews: Seuls 9% des organisations se sentent à l abri d une attaque alors que plus d un quart (26%) se sentent vulnérables. Près de la moitié des personnes interrogées (46%) pensent que les attaques de l intérieur sont plus difficiles à détecter qu elles ne l étaient en % de plus pensent que les choses ne vont pas s arranger. La mise en conformité est la motivation principale pour les entreprises européennes pour dépenser plus dans la protection contre les menaces intérieures (40% des personnes interrogées), suivie par les demandes/ attentes des clients (30%) et la prise en compte des menaces persistantes avancées (30%). Quand on leur demande qui représente la plus grave menace intérieure pour les données de l entreprise, environ 50% citent les utilisateurs habituels, le deuxième grand ensemble regroupe les prestataires informatiques, les autres prestataires, puis les administrateurs informatiques et finalement les autres membres du service informatique. Les principales sources de problèmes identifiées par ces organisations impliquent le besoin de protéger de plus en plus d équipements informatiques, la nature distribuée de ces matériels, l usage pouvant être fait des services cloud, les projets Big Data, les équipements mobiles et le nombre de plus en plus grand d utilisateurs qui ont besoin d être surveillés et administrés. Les organisations sont toujours vulnérables et ont besoin de faire plus pour lutter contre les menaces provenant de l intérieur, qui vont de la mauvaise utilisation des ressources à une attaque ciblée par une MPA ce qui manque c est une approche basée sur une plateforme intégrée de protection des utilisateurs et des données. Les principaux problèmes liés au cloud incluent le manque de visibilité sur la sécurité du fournisseur, les potentialités d accès pour un utilisateur non autorisé, et le manque de contrôle sur la façon dont les données sont stockées. La nervosité vis-à-vis des projets Big Data est, apparemment, liée aux problèmes de sécurité avec ce qui est toujours perçue comme une technologie immature. Le chiffrement des données et la gestion des clés, suivis par la gestion des identités et des accès, puis par la protection du réseau et les outils traditionnels anti-malware, sont vus comme les moyens de dissuasion les plus importants vis-à-vis des menaces intérieures. Profil de l analyste Ovum 3

6 TRÈS PEU D ORGANISATIONS SE SENTENT À L ABRI D UNE ATTAQUE INTÉRIEURE Quand on leur demande s ils pensent que leur environnement professionnel est à l abri d une attaque intérieure, seuls 9% des dirigeants européens et des directeurs informatiques interrogés pour l enquête 2014 de Vormetric sur la menace intérieure répondent qu ils se sentent à l abri là où 26% disent se sentir vulnérables. L étude a confirmé qu une proportion significative des budgets de sécurité informatique est dépensée pour la protection des données, le contrôle d accès et la surveillance des utilisateurs. Néanmoins, les attaques ciblées par malware menaces persistantes avancées, etc. ont la capacité de compromettre des identifiants d utilisateurs autorisés, d éviter la détection lorsque l attaque est lancée et de voler des données sur une longue période de temps sans être découvertes. Tout ceci en complément d une approche plus traditionnelle des menaces provenant de l intérieur, telle que les employés licenciés cherchant à voler des informations institutionnelles pour leur propre profit. En conséquence de quoi, sans surprise, les professionnels de la sécurité et de l informatique sont soumis à la pression liée aux menaces intérieures qui elle-même peut émaner d une large variété de sources incluant leurs propres employés, partenaires, prestataires, fournisseurs de service, et pirates susceptibles d installer un logiciel malveillant utilisant des accès autorisés pour voler les données de l entreprise. Environ la moitié des entreprises Européennes pensent que les menaces provenant de l intérieur sont maintenant plus difficiles à détecter, avec en plus des responsables informatiques très inquiets sur ce que leurs utilisateurs pourraient faire de leurs données. Ce risque se combine aux menaces des cyberattaques visant les comptes des utilisateurs. La figure 1 ci-dessous positionne la vulnérabilité de l Europe vis-à-vis d une attaque intérieure. Elle montre que les pays européens se sentant les plus vulnérables sont l Allemagne à 33%, avec la France et la Grande-Bretagne respectivement à 23% et 22%. Cela contraste avec une étude plus ancienne menée aux Etats-Unis en septembre 2013 qui montre que 47% des sondés se sentaient vulnérables à une attaque de l intérieur. Figure 1: Le pourcentage des entreprises qui se sentent vulnérables à une attaque provenant de l intérieur 22% 23% 26% 33% 47% R-U France Europe Allemagne USA Rapport 2014 sur les menaces de l intérieur Édition Europe

7 LES MENACES INTÉRIEURES LES MENACES INTÉRIEURES SONT DE PLUS EN PLUS DIFFICILES À DÉTECTER LES DIRIGEANTS ONT LE DROIT DE S INQUIÉTER Les dirigeants et les responsables informatiques sont très inquiets de ce que leurs utilisateurs peuvent faire avec les données de l entreprise, des activités qui ne sont souvent pas sur le radar de la sécurité et qui ont toutes les chances de rester non détectées. Ils ont de vrais questionnements sur leurs utilisateurs, leurs sous-traitants, leurs prestataires, leurs fournisseurs de service avec leurs droits d accès partagés. Près de la moitié des sondés européens (46%), pensent que les menaces intérieures sont plus difficiles à détecter qu avant, et plus significativement, au vu de la nature diffuse des menaces intérieures, 36% estiment que les choses ne vont pas s améliorer. Une proportion significative des Européens sondés pensent que les menaces intérieures sont plus difficiles à détecter avec quelques écarts selon les pays interrogés. Dans les états considérés, le niveau le plus élevé d inquiétude est exprimé par les Français à 53%, les Allemands sont dans la moyenne avec 47% et les anglais ont le niveau le plus bas à 38%. Aux Etats-Unis 54% des entreprises estiment que les menaces intérieures sont de plus en plus difficiles à détecter. Figure 3: Les 4 raisons principales pour lesquelles les menaces intérieures sont plus difficiles à détecter L augmentation du volume de l activité réseau L augmentation dans l usage du Cloud Computing Il y a plus d employés, de prestataires, de sous-traitants, de partenaires, etc. avec un accès à notre réseau Nous avons plus de biens IT sur le réseau ce qui rend les choses plus compliquées Figure 2: Comment les entreprises européennes voient la difficulté d identifier les menaces intérieures 18% 36% 46% Les menaces intérieures sont plus difficiles à détecter/ prévenir aujourd hui qu elles ne l étaient en 2012 Les menaces intérieures ne sont pas plus faciles à détecter/prévenir qu elles ne l étaient en 2012 Les menaces intérieures sont plus faciles à détecter/prévenir qu elles l étaient en 2012 Pour les entreprises européennes, les raisons pour lesquelles les professionnels de la sécurité estiment que les menaces internes sont de plus en plus difficiles à détecter prennent en compte le nombre croissant et le panel de ressources IT en réseau devant être protégés, le volume associé d activité et de trafic réseau ainsi que le nombre croissant d employés (prestataires, sous-traitants, partenaires ) qui demandent un accès. D autres sujets de préoccupation incluent l usage de plus en plus fréquent du cloud et le manque ressenti de contrôles internes que ces services apportent, le niveau croissant de mobilité de leurs employés et l augmentation liée de l utilisation de périphériques mobiles et du BYOD. La figure 3 ci-dessous, liste les 4 principales raisons pour lesquelles les sondés estiment que les menaces intérieures seront plus difficiles à détecter. Profil de l analyste Ovum 5

8 LES EMPLOYÉS ET LEUR UTILISATION DES ÉQUIPEMENTS EN PRODUCTION DEVIENNENT UN PROBLÈME MAJEUR Quand les entreprises européennes sont interrogées sur ce qui représente la plus grande menace pour les données internes, près de la moitié des sondés citent les utilisateurs de tous les jours, le groupe suivant concerne les prestataires, puis les administrateurs systèmes et les équipes de l informatique. Les principaux problèmes cités (49%) concernent le fait d avoir à l œil les utilisateurs ayant un accès légitime aux ressources et aux données sensibles de l entreprise. Une part significative de l inquiétude (43%) est dirigée vers les prestataires et sous-traitants qui ont eux aussi un accès légitime aux réseaux. Les troisièmes et quatrièmes groupes élus par plus d un tiers des sondés (38%) sont l ensemble des administrateurs systèmes, des bases de données ou du réseau, et des autres membres du personnel informatique qui ont des accès privilégiés aux systèmes de production. Seulement 9% des organisations interrogées se sentent à l abri d une attaque. Figure 4: Les pourcentages pour les groupes d utilisateurs posant le plus grave problème de menace intérieure Employés non techniciens avec un accès légitime aux données sensibles et aux biens high-tech 33% 23% 29% 37% 38% 49% 38% 43% Sous-traitants avec un accès légitime à votre réseau interne Administrateurs I.T (i.e admnisitrateurs systèmes, administrateurs de bases de données, administrateurs réseaux, etc.) Autres employés de l informatique Fournisseurs de services informatiques avec un accès légitime à votre réseau interne à des fins de support Partenaires, clients, fournisseurs, etc. avec un accès légitime à votre réseau interne Direction générale (i.e D.G, D.A.F, etc.) Direction informatique (i.e DSI, RSSI, etc.) La comparaison des réponses par pays montre que la France et le Royaume-Uni dominent la liste et rapportent les plus hauts niveaux d inquiétude vis-à-vis des utilisateurs habituels (52%), et que l Allemagne a un niveau nettement plus bas (46%). Les témoignages quant aux menaces internes venant de l entreprise confirment qu il s agit d une inquiétude légitime. Dans le cas de Vodafone en Allemagne ou de Morrisons au Royaume-Uni, l origine du vol est remontée jusqu à des employés, et dans le cas du vol aux Etats-Unis chez les magasins Target, il s agissait d un prestataire/partenaire à l origine de l intrusion par un pirate. Les principales causes d inquiétude identifiées impliquent le besoin de protéger toujours plus de ressources IT la nature distribuée de ces ressources et leurs utilisateurs. L usage fait par les entreprises de services Rapport 2014 sur les menaces de l intérieur Édition Europe

9 CONFORMITÉ RÉGLEMENTAIRE hébergés dans le cloud et des périphériques mobiles, ainsi que le nombre croissant d utilisateurs devant être surveillés et gérés, ajoutent encore au niveau d inquiétude concernant les accès journaliers. Un autre domaine d inquiétude concerne la gestion des utilisateurs privilégiés. Alors qu ils se classent en général comme moins inquiets que leurs homologues américains, les Européens sont plus angoissés par le vol d identifiants d utilisateurs privilégiés, de leur compromission, ou de l abus des droits d accès. Les entreprises américaines sont d accord sur le fait que l abus de privilèges par un utilisateur privilégié est important, mais elles le sont également par leurs employés et le vol physique. Les principales priorités des Européens concernant les problèmes posés par les utilisateurs privilégiés incluent : le vol d identifiants privilégiés (42%), les identifiants compromis par une cyberattaque (39%), l abus des privilèges d accès (63%), l abus de privilèges par d autres employés (61%) et le vol physique de périphériques contenant des données (58%). En réponse au problème connu du contrôle des utilisateurs privilégiés, les entreprises européennes focalisent leur attention sur la séparation des rôles pour les utilisateurs privilégiés (73%), le maintien d un point central de gestion pour ce type d utilisateurs, leurs comptes, leurs droits d accès (72%) ainsi que la protection des mots de passe, identifiants et clés de chiffrement vulnérables (65%). LA MISE EN CONFORMITÉ AVEC LES RÉGLEMENTATIONS FORCE LES ENTREPRISES EUROPÉENNES À DÉPENSER PLUS POUR LA PRÉVENTION DES MENACES INTÉRIEURES Tel qu illustré dans la figure 5, les entreprises européennes envisagent d augmenter leur budget sécurité dans les 12 mois à cause des menaces intérieures. Les deux tiers veulent augmenter leurs budget et 23% parmi tous les sondés ont déjà augmenté leur budget en conséquence directe de menaces internes. Parmi les principaux marchés européens, les Allemands interrogés (69%) sont en tête dans leur volonté d augmenter leur budget pour l année à venir. La France suit à 66% et les Anglais ont le niveau le plus bas à 63%. Figure 5: Le pourcentage des entreprises envisageant une augmentation du budget sécurité suite à des attaques provenant de l intérieur 34% 23% 43% Oui, significativement Oui, un peu Non Les entreprises européennes déclarent que la mise en conformité réglementaire est le facteur le plus influent pour les faire dépenser plus dans des technologies de lutte contre les menaces intérieures. Les contraintes réglementaires ayant une influence sur la protection des données et des utilisateurs à l intérieure de l Union européenne, incluent la directive pour la protection des données qui impacte tous les états membres. A la mi-mars 2014, les députés européens ont voté à une majorité écrasante l ajout de nouvelles lois pour la protection des données personnelles des utilisateurs ajoutant ainsi une pression réglementaire supplémentaire sur les états membres. Pour la France, il y a la loi sur la protection des données, Profil de l analyste Ovum 7

10 en Allemagne, le «Federal Data Protection Act» et pour le Royaume- Uni, le «UK Data Protection Act». Il y a également les lois de liberté de l information globales à tous les états membres, ainsi que les directives d audit et de reporting pour les entreprises également connues comme EuroSOX. Les réglementations spécifiques aux secteurs d activité sont légions et incluent le Troisième Accord de Bâle, et la directive concernant les marchés et outils financiers (MiFiD) pour la banque et les services financiers. Il y a également des réglementations qui s étendent au-delà de l Europe, la plus pointue est la «Payment Card Industry Data Security Standard» (PCIDSS). PCI DSS impacte une grande variété d entreprises, de secteurs d activités et de régions. Les entreprises américaines, à 54%, sont moins prêtes à dépenser de l argent pour résoudre ce problème que les européennes à 66%. L étude a mis en évidence que la conformité réglementaire est vue par 40% des personnes interrogées comme un facteur clé du changement lorsque les entreprises européennes doivent justifier une augmentation des dépenses pour lutter contre les menaces internes. Ceci est loin devant d autres facteurs permettant d augmenter les dépenses, y compris le deuxième plus commun qui regroupe les attentes ou demandes de clients, et la conscience des MPA (30% également). Figure 6: Sécurités utilisées pour se protéger contre les attaques de l intérieur en nombre de personnes sondées Chiffrement avec contrôle d accès Gestion des Identités et des Accès (IAM) Outils de sécurité réseau (supervision, pare-feu) Antivirus / Antimalware Détection et Prévention d intrusion (IDS/IPS) Sécurités des postes de travail et des mobiles Traçabilité (informations sur les accès aux données) Gouvernance, risque et conformité (GRC) Prévention des fuites de données (DLP) Gestionnaires d événements de sécurité (SIEM) Rapport 2014 sur les menaces de l intérieur Édition Europe

11 PROTECTION MAINTENIR UN BON NIVEAU DE PROTECTION CONTRE LES MENACES INTÉRIEURES RESTE UN IMPÉRATIF OPÉRATIONNEL CLÉ Les résultats de l étude ont montré que les entreprises européennes sont plus à l aise vis-à-vis de leur niveau de sécurité que leurs homologues américains, mais qu elles continuent de chercher à faire mieux. Les protections traditionnelles des données, incluant les produits classiques anti-malware basés sur les signatures, continuent d être vues comme les plus efficaces des solutions visant les menaces intérieures. Il s agit là vraisemblablement d un écart d appréciation entre la protection des données et les vulnérabilités liées aux accès des utilisateurs, et les solutions de sécurité que les entreprises européennes mettent en place afin de fournir une palette de stratégies de protection contre les attaques initiés par des logiciels malveillants. Ce type de protection n intégrant pas la capacité de traiter les attaques ciblées et avancées qui contournent les défenses traditionnelles. Les entreprises américaines et européennes admettent que la mise en conformité est le premier incitateur pour augmenter les dépenses. Les quatre principaux groupes de contrôles de sécurité que les entreprises européennes décrivent comme étant les plus importants pour lutter contre les attaques intérieures sont : le chiffrement et le contrôle d accès (39%), la gestion des identités et des accès (IAM) 34%, les outils de sécurité du réseau (1%) et les protections antivirus/antimalware (30%). Ces résultats suggèrent que les postes de dépenses sécuritaires européens ne correspondent pas toujours à leurs attentes principales en termes de sécurité. C est particulièrement le cas avec la protection contre les menaces intérieures en raison de la nature changeante de la menace. Ceci offre également une intéressante comparaison entre le marché européen et le secteur plus anxieux/précautionneux des Etats-Unis. Figure 7: Surveillance des ressources d'information sensibles 13% 38% 49% Oui, nous surveillons constamment les accès et l utilisation de nos données sensibles Oui, nous menons bien des surveillances périodiques afin d être conformes avec les exigences de la conformité légale Non, nous avons choisi de ne pas surveiller les accès et l utilisation des données. Profil de l analyste Ovum 9

12 D une façon positive, les priorités de la protection des données identifiées par les Européens semblent être bien orientées, et il ressort un bon niveau d utilisation et de confiance dans la protection fournie. 68% des entreprises européennes chiffrent leurs données sensibles (données confidentielles de l entreprise, données soumises à réglementation, propriété intellectuelle, données clients, etc.). Les réponses américaines à une étude plus ancienne montrent un niveau d utilisation très similaire à 69%. 68% des entreprises européennes prétendent également renforcer la granularité de leurs contrôles d accès en créant des règles d utilisation pour des systèmes isolés, des applications et des documents qui sont censées protéger leurs données les plus sensibles. Ceci est à comparer aux 57% de l étude américaine. Un domaine important se démarque lorsque l on compare Europe et Etats-Unis : l utilisation d outils de surveillance. Presque 50% des entreprises européennes déclarent constamment surveiller l accès aux données sensibles. C est une comparaison favorable puisqu aux Etats-Unis, seules 29% des entreprises prennent en compte la surveillance. En résumé, les entreprises sont vulnérables et ont besoin de faire plus afin de prendre en compte les menaces provenant de l intérieur, qui vont de la mauvaise utilisation des ressources à une attaque ciblée par une MPA. En complément de ces chiffres, 38% des entreprises européennes effectuent une surveillance périodique. Les principales raisons avancées par les Européens pour ne pas effectuer un contrôle constant sont : «il est trop cher de surveiller constamment les accès et l utilisation des données sensibles» (68%), «nous n avons pas assez de personnels dans l équipe de sécurité pour surveiller et analyser les accès et l utilisation des données» (64%), et «nous limitons la surveillance à l accès et à l utilisation des données précises afin d être conforme avec les réglementations nationales ou sectorielles» (62%). Figure 8: Les trois principaux problèmes rencontrés lors de l utilisation du SaaS et du Cloud 55% 59% Manque de visibilité sur les mesures de sécurité prises par le fournisseur de cloud ou de SaaS Accès potentiel d autres utilisateurs du service à mes données internes Manque de contrôle sur l emplacement physique de mes données. 57% Rapport 2014 sur les menaces de l intérieur Édition Europe

13 CLOUD ET BIG DATA LES PRÉOCCUPATIONS ACTUELLES POUR LA PROTECTION DES DONNÉES ET DES UTILISATEURS SE FOCALISENT SUR L UTILISATION D UNE NOUVELLE TECHNOLOGIE Les personnes interrogées par l étude disent que l avènement du cloud et du Big Data sont les principaux sujets d inquiétude vis-à-vis des menaces intérieures. Des problèmes spécifiques autour du cloud et du SaaS incluent le manque de visibilité en termes de sécurité concernant le fournisseur de service (59%), les potentiels accès par des tiers non autorisés (57%), l absence de contrôle quant à l emplacement du stockage des données, le mélange de données provenant de différents pays ou régions, ainsi que le fait d avoir des données en dehors des frontières géographiques concernent 55% des organisations européennes. Les améliorations pouvant favoriser le décollage du cloud incluent : de meilleurs engagements en niveaux de service en termes de responsabilités en cas de vol de données du fait du fournisseur de service ou d un autre client du fournisseur de cloud (59%), le chiffrement des données dans le SaaS/cloud avec un contrôle local des clés de chiffrement (57%) et la mise à disposition d informations détaillées sur les architectures physiques et IT (57% également). Pour les projets Big Data, il y a un mélange des vues exprimées qui traduit la nervosité quant à utiliser ce qui est encore une nouvelle technologie, et sur le bénéfice global pouvant en être attendu. Par exemple, d un point de vue sécurité, plus d un tiers des personnes interrogées (36%) voient cette technologie à la fois comme une menace et comme une opportunité. 26% des sondés ne voient que l aspect menace. Les réponses correspondent aux tendances générales de l industrie où les entreprises les plus avancées se sont emparées du Big Data et vantent les bénéfices de leur utilisation. Ceci inclut la possibilité de fournir et d améliorer l analyse des activités des utilisateurs internes, d effectuer des contrôles de sécurité basés sur le risque encouru, et comme résultat, d améliorer le profil de risque de l entreprise. D autres ont adopté une approche attentiste, le temps de déterminer comment ils peuvent extraire une valeur de cette technologie. Comme illustré dans la figure 9, les sondés sont préoccupés par la protection du Big Data détenant des informations sensibles (69%), par le mélange de données provenant de différents pays pouvant provoquer des violations en termes de confidentialité ou de conformité légales (60%) et par la nature distribuée des opérations résultant de la possibilité pour les données sensibles d être stockées n importe où (59%). La très grande majorité des personnes interrogées fait le lien entre projets Big Data et sécurité, seuls 2% ne font pas la connexion. Pourtant, 10% de ceux qui reconnaissent ce lien luttent pour savoir où cela les mène et quelles sont les actions à prendre. Figure 9: Problèmes relatifs au BigData, classés par quantité de réponses Sécurité des extractions pouvant contenir des données sensibles 293 Mélange de données provenant de pays différents et pouvant occasionner des problèmes liés à la conformité et à la vie privée 257 La nature distribuée des résultats et la possibilité pour des données sensibles d être conservées n importe où 253 Manque d information sur la provenance des données intégrées dans le BigData 250 Manque de sécurité, conformité et de chiffrement et autres structures dans les environnements BigData Rôle utilisateur privilégié complémentaire pouvant avoir accès aux données protégées Profil de l analyste Ovum 11

14 LES ORGANISATIONS SONT PLUS GÊNÉES QU AIDÉES PAR LES PRODUITS ET STRATÉGIES DE SÉCURITÉ EN PLACE Seules 9% des entreprises qui ont répondu à l étude 2014 de Vormetric sur les menaces intérieures en Europe se sentent en sécurité vis-à-vis d une attaque, et plus d un quart estiment qu elles sont vulnérables. Presque la moitié pense que les menaces intérieures sont maintenant plus difficiles à détecter qu auparavant. Ce niveau de reconnaissance est répandu au travers du marché européen, ce qui confirme le besoin d investir plus en solutions de protection contre les menaces intérieures. Aussi, les anciens produits de sécurité dédiés ne sont plus capables de fournir le niveau de protection et d adaptabilité nécessaires pour garantir une sécurité efficace des données contre les menaces intérieures. Plutôt que de dépenser du temps et de l argent pour le maintien de solutions dépassées, il serait plus avantageux d investir dans leur remplacement, l intégration et le contrôle. C est toujours ce qui préoccupe les experts de l industrie lorsqu ils ont été interrogés sur ce qui représentait la plus grave menace intérieure pour leurs données d entreprise. La moitié des sondés a indiqué que leurs utilisateurs réguliers causaient le plus de problèmes. Il y a également de sérieux problèmes avec les prestataires de service, les sous-traitants, les administrateurs systèmes et autres membres des équipes informatiques. L Insider Threat Survey met en évidence que les entreprises européennes reconnaissent la nécessité de mieux se protéger des menaces intérieures, mais qu elles ont encore besoin d améliorer leur posture vis-à-vis du risque et d optimiser l utilisation des solutions de protection. En résumé, les entreprises restent vulnérables et ont besoin de faire mieux pour prendre en compte les menaces intérieures, qui vont de la mauvaise utilisation des ressources à des menaces MPA bien ciblées. Elles sont souvent plus gênées qu aidées par les solutions de sécurité fragmentées qui ont été déployées pour protéger leurs données les plus précieuses. Ce qui est nécessaire et lié à l antériorité du système d information et aux problèmes de coûts de remplacements, et ce qui manque le plus souvent, c est une plateforme intégrée pour la protection des utilisateurs et des données. Plutôt que de dépenser plus de temps et d efforts pour maintenir de vieux outils de sécurité, il serait plus pertinent d investir dans le remplacement, l intégration et le contrôle. Les domaines dans lesquels des améliorations doivent être faites incluent: la mise en place d une gestion centralisée afin de fournir une tour de contrôle qui offre une vue synthétique et cohérente de chaque profil de risque et position de sécurité ; la réponse aux multiples besoins en termes de sécurité pour les données stockées et en transit ; la fourniture du chiffrement et de la gestion de clés pour les données sensibles ; un contrôle d accès pour assurer que seuls les utilisateurs autorisés peuvent accéder, ainsi qu une couche de traçabilité pouvant identifier les nouvelles menaces qui permettent ainsi de mettre en évidence les manques en termes de sécurité. Enfin, la surveillance des actions des utilisateurs et son alignement avec le profil de risque de l organisation Rapport 2014 sur les menaces de l intérieur Édition Europe

15 PROFIL DE L ANALYSTE OVUM PROFIL DE L ANALYSTE Andrew Kellett, Principal Analyst Software IT Solutions, Ovum Andrew aime le défi que représente un état de l art pour une technologie. En tant qu analyste principal de l équipe sécurité du groupe OVUM IT, il a l opportunité d évaluer, de donner son opinion et de gérer l orientation d Ovum en termes de sécurité, notamment grâce à son intérêt pour les dernières tendances de la sécurité. Il est responsable de la recherche des technologies clés nécessaires à la protection des organisations des secteurs publics et privés, de leurs systèmes de production ainsi que de leurs utilisateurs. Cette fonction lui permet de façon égale de promouvoir le besoin d une bonne protection du métier et, en même temps, de rechercher les dernières méthodes d attaque. En tant qu analyste principal, Andrew œuvre pour appliquer les résultats de ses recherches aux systèmes de sécurité dédiés à la protection des données et des utilisateurs, et a écrit des articles sur un large panel de domaines d activités et de technologies. Andrew est l auteur de nombreux rapports majeurs concernant la sécurité, sur des sujets comprenant l identité et la gestion des accès et, plus récemment, la sécurité de l information, la prévention des fuites de données et la sécurité du web. Andrew intervient régulièrement à l occasion de briefings stratégiques et de cours magistraux dispensés par Ovum, et il est également intervenant pour d autres organisations. Andrew a travaillé dans l industrie pendant plus de 30 ans et, avant de rejoindre Ovum, était responsable de production et analyste pour un groupe international de service dédié aux commerces de luxe. Il était responsable de la gestion et du déploiement des TPE de l entreprise ainsi que de la sélection, du déploiement, de l administration, et de la production des systèmes back-office. Avant cela, Andrew travaillait comme analyste système et chef de projet pour une grande entreprise du domaine de la finance. A PROPOS DE VORMETRIC Vormetric (@Vormetric) est le leader du marché des solutions de sécurité de données pour les environnements physiques, virtuels ou cloud. Vormetric assiste plus de 1300 clients, dont 17 font partie des «Fortune 25», ainsi que les agences gouvernementales les plus sensibilisées à la sécurité, afin de respecter les contraintes légales de protection des informations et de protéger ce qui compte vraiment : leurs données sensibles des menaces à la fois intérieures ou extérieures. La solution évolutive de Vormetric protège tous les fichiers, bases de données et applications accessibles dans l entreprise qu il s agisse du datacenter ou des environnements cloud ou big data, avec Data Security Platform, un pare-feu de données extrêmement performant, leader de son marché, incorporant un chiffrement transparent pour les applications, un contrôle des accès pour les utilisateurs privilégiés, de l automatisation et de la traçabilité. Vormetric : parce que les données ne peuvent pas se défendre elles-mêmes. Profil de l analyste Ovum 13

16 CENTRES DE COMPÉTENCES OVUM Les centres de compétences Ovum sont un nouveau service premium offrant l intégrale des informations Ovum dans des formats totalement interactifs. Pour avoir plus d informations sur les Centres de Compétences Ovum et sur nos recherches, contactez-nous: FAITES TRAVAILLER VORMETRIC POUR VOUS Pour en apprendre plus sur la façon dont Vormetric peut protéger vos biens les plus sensibles, visitez Vormetric.com ou contactez-nous à: info@vormetric.com (english contact) or contact@totaldevice.com (french contact) Ovum Europe Mortimer House Mortimer Street London W1T 3JH, UK crmgroup@ovum.com Ovum Australia Level 5, 459 Little Collins Street Melbourne, VIC 3000 Australia Ovum New York 100 Wall Street, 9th Floor New York NY 10005, USA Ovum. All rights reserved. Global Headquarters 2545 N. 1st Street, San Jose, CA Tel: Fax: EMEA Headquarters 200 Brook Drive Green Park, Reading, RG2 6UB United Kingdom Tel: Fax: APAC Headquarters 27F, Trade Tower, Samsung-dong, Gangnam-gu, Seoul. ( ) Tel: Vormetric, Inc. All rights reserved Rapport 2014 sur les menaces de l intérieur Édition Europe Profil de l analyste Ovum

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Le choix stratégique des canaux de communication

Le choix stratégique des canaux de communication Le choix stratégique des canaux de communication Une analyse des attitudes des entreprises du domaine Business to Business (B2B) face à différentes combinaisons de médias Introduction La fragmentation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ 3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles

Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Gouvernance documentaire sécurisée Sécurisez vos informations confidentielles Troisième partie de la série de livres blancs sur l Indice de Gouvernance Documentaire Ricoh Février 2010 Ce livre blanc est

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Résultats du PAC CloudIndex 2de édition 12/12/2013

Résultats du PAC CloudIndex 2de édition 12/12/2013 Résultats du PAC CloudIndex 2de édition 12/12/2013 Sommaire du Webinar Le marché français du Cloud Les principaux résultats du PAC CloudIndex Ce qu en pensent les architectes du Cloud Questions / Réponses

Plus en détail

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015 Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Comment toucher les décideurs

Comment toucher les décideurs Comment toucher les décideurs Étude commanditée par Pitney Bowes sur l évolution du rôle du courrier dans le marketing mix des entreprises du domaine Business to Business (B2B) en Europe et aux États-Unis

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013 Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Acquisition transfrontière

Acquisition transfrontière Acquisition transfrontière Un projet d optimisation des encaissements cartes aux enjeux multiples L acquisition transfrontière contribue à l optimisation de la gestion des encaissements par carte en autorisant

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Une étude sur : «La Supply Chain comme facteur clé de compétitivité» A l'initiative de Réalisée par Pour le compte de Une étude basée sur un nombre significatif

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Evaluation Agi Son 2005. Agi son 2005. Evaluation de la campagne de sensibilisation aux risques auditifs liés à l écoute de musiques amplifiées

Evaluation Agi Son 2005. Agi son 2005. Evaluation de la campagne de sensibilisation aux risques auditifs liés à l écoute de musiques amplifiées Agi son Evaluation de la campagne de sensibilisation aux risques auditifs liés à l écoute de musiques amplifiées 1 Introduction p. 3 Méthode p.4 1. Le public p.5 A. Caractéristique des personnes interrogées

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

72% des Français prêts à payer plus cher un produit fabriqué en France. Mais pas à n importe quel prix!

72% des Français prêts à payer plus cher un produit fabriqué en France. Mais pas à n importe quel prix! Communiqué de presse 21 novembre 2011 Une étude CEDRE/Ifop 1 propose le regard croisé des consommateurs et des chefs d entreprises français sur le «Made in France» 72% des Français prêts à payer plus cher

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

LES PROFESSIONNELS DE SANTE ET LE TIERS PAYANT COMPLEMENTAIRE Enquête Mut Santé/TNS Healthcare auprès de 150 pharmaciens

LES PROFESSIONNELS DE SANTE ET LE TIERS PAYANT COMPLEMENTAIRE Enquête Mut Santé/TNS Healthcare auprès de 150 pharmaciens LES PROFESSIONNELS DE SANTE ET LE TIERS PAYANT COMPLEMENTAIRE Enquête Mut Santé/TNS Healthcare auprès de 150 pharmaciens Nouvel opérateur de la gestion du Tiers Payant Complémentaire, Mut Santé a souhaité

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Détruisons ces conceptions erronées sur le Cloud Computing

Détruisons ces conceptions erronées sur le Cloud Computing Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail