Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse
|
|
- Stéphanie Doré
- il y a 8 ans
- Total affichages :
Transcription
1 Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse
2 ToC - Agenda 1 Projet Paradoxal? Les raisons d un capital risque élevé Les Facteurs Clefs de Succès Démarche Projet 2
3 1I- l Archétype du projet paradoxal Problématique Clef et d Actualité; Solutions Matures et relativement Complètes; Projet redouté par les entreprises. 3
4 1I- Projet paradoxal : Problématique Clef Reconnu comme importante par tout les acteurs : Les Métiers Données vitales pour l activité de l entreprise; Impacts très importants en cas de perte/altération/divulgation; La DSI Fortes pressions de la Direction sur les problématiques Sécurité; Actualités débordantes qui suscitent des interrogations de la part de la Direction et des RH; le RSSI Forts besoins de conformité réglementaire. 4
5 1I- Projet paradoxal : Solutions Matures mais Projet Piège 2012 DLP 3.0 cyberattaque (informations d entreprises critiques) Technologies plus matures, mais faibles interactions avec les Métiers 2010 DLP 2.0 -menace d initiés (IP, confidentiel industrie) Beaucoup d échecs sur les premiers déploiements DLP 1.0 Conformité (PII & PHI) Sarbanes-Oxley
6 ToC - Agenda 1 Projet Paradoxal? Les raisons d un capital risque élevé Les Facteurs Clefs de Succès Démarche Projet 6
7 2I- Les raisons d un Capital Risque Elevé et Technique Organisationnelle 7
8 2I- Les raisons d un Capital Risque Elevé : Organisationnelle 8
9 2I- Les raisons d un Capital Risque Elevé : Organisationnelle Organisationnelle 9
10 2 Les raisons d un Capital Risque Elevé : Organisationnelle 10
11 2 Les raisons d un Capital Risque Elevé : & Technique Organisationnelle 11
12 ToC - Agenda 1 Projet Paradoxal? Les raisons d un capital risque élevé Les Facteurs Clefs de Succès Démarche Projet 12
13 3- Les Facteurs clef de Succès: Organisationnelle 13
14 3- Les Facteurs clef de Succès: Offre Capgemini CDAM (Critical Data Asset Management) 1 Critical Data Inventory Organisationnelle 1 Données Critiques Utilisation d outils pour inventorier et cartographier les données critiques du périmètre; Principalement focalisé sur le mode inside-out, la mission débute par l analyse des données critiques : - Analyse stratégique pour identifier quelles données sont critiques pour l organisation; - Cartographie exhaustive (localisation et modes d utilisation); Fourniture d une Map fonctionnelle claire et détaillée pour validation et suivi dans le temps de l évolution des données dans l organisation. 14
15 3- Les Facteurs clef de Succès: Offre Capgemini CDAM (Critical Data Asset Management) 2 Risk Assessment Organisationnelle 2 Créer une map contextualisée des menaces internes et externes ainsi qu un processus de suivi de cette map lors des futures évolutions Métiers. Données Critiques Identifier par donnée sensible les principaux risques associés à leur accessibilité par des utilisateurs internes, externes (tiers connus). Travail de rationalisation et d harmonisation des données, des types d accès et des populations cibles selon les risques identifiés et définis comme devant être pris en compte. 15
16 3- Les Facteurs clef de Succès: Organisationnelle Organisationnelle 16
17 3- Les Facteurs clef de Succès: Organisationnelle Approche articulée en 3 étapes : Créer un langage commun Identifier les idées critiques et les enjeux Explorer les métaphores Créerdes visions dela solution Construire les fondations d une très grande performance de l équipe Présenter les tendances, les avis des experts et les pratiques les plus avancées du secteur et au-delà Identifier et lever les barrières au changement Traiter la situation dans toute sa complexité Tester des modèles et des simulations Et si... Prototyper rapidement des solutions potentielles Évaluer les options Clarifier les attentes Créer l alignement du groupe et l intention d agir Prendre des décisions concrètes Définir tous les aspects de la solution grâce des processus menés en parallèle Établir les plans d action détaillés à court et long terme. -6 à 7 sem. - 5 à -4 sem. -4 sem. à J- J-1 J+2, J+3 J+4 à J+7 Accord sur le principe d'un ASE Lancement du processus de préparation Préparation Préparation finale à l'ase ASE Postproduction ASE Remise des livrables de l ASE 17
18 3- Les Facteurs clef de Succès: 18
19 3- Les Facteurs clef de Succès: 19
20 3- Les Facteurs clef de Succès : &Technique Organisationnelle 20
21 3- Les Facteurs clef de Succès: Offre Capgemini CDAM & IAF Organisationnelle Données Critiques IDENTITY AND ACCESS MANAGEMENT CONTENT MANAGEMENT SECURITY MONITORING CONTINUITY MANAGEMENT DESIGN AND PROCUREMENT Authorization Continuity Requirements Planning Management Access Rules OPERATIONAL SECURITY SECURITY MANAGEMENT GOVERNANCE TECHNOLOGY INFORMATION INFORMATION INFRASTRUCT SYSTEMS URE BUSINESS 3 Digital Rights Management Replication and Backup Test Data Management Backup and Recovery Federation Access Control Identification Authentication Malware Protection System Hardening Security Zones Risk Management Security Policy Security Classification Information Security Management Identity and Access Admin DLP Certificate Management PKI Digital Signature Cryptography Non Repudiation Logging High Availability Disaster Recovery Security in Test Environment Single Sign-On Intrusion Prevention System (IPS) Security Monitoring & Analysis Intrusion Detection System (IDS) Security Awareness Management System for Security Media Management Auditing, analysis and reporting Incident Management Event Management Crisis Planning Capacity Planning Security Testing Change Management Configuration Management Patch Management Vulnerability Management 21
22 ToC - Agenda 1 Projet Paradoxal? Les raisons d un capital risque élevé Les Facteurs Clefs de Succès Démarche Projet 22
23 4- Démarche type projet 23
24 Vos contacts locaux Capgemini Insert contact picture Patrick Régeasse Senior Security Architect Tel: Capgemini A&D Toulouse 109, avenue du Général Eisenhower BP Toulouse Cedex 1 de VOTRE ATTENTION! MERCI Insert contact picture Pascal Boisgard Managing Enterprise Architect pascal.boisgard@capgemini.com Tel: Capgemini A&D Toulouse 109, avenue du Général Eisenhower BP Toulouse Cedex 1 24
25 About Capgemini With more than 130,000 people in over 40 countries, Capgemini is one of the world's foremost providers of consulting, technology and outsourcing services. The Group reported 2013 global revenues of EUR 10.1 billion. Together with its clients, Capgemini creates and delivers business and technology solutions that fit their needs and drive the results they want. A deeply multicultural organization, Capgemini has developed its own way of working, the Collaborative Business Experience TM, and draws on Rightshore, its worldwide delivery model. Learn more about us at Rightshore is a trademark belonging to Capgemini The information contained in this presentation is proprietary Capgemini. All rights reserved.
Production et orchestration de services digitaux, un nouvel enjeu pour les DSI
Production et orchestration de services digitaux, un nouvel enjeu pour les DSI Jean-François Teissier jfteissier@prosodie.com 06.32.34.56.02 Espace Grande Arche Paris La Défense Agenda de notre atelier
Plus en détailLe Lean 2.0 au secours des back offices bancaires. September 2015
Le Lean 2.0 au secours des back offices bancaires September 2015 Virements en un click, paiement mobile, offres personnalisées en ligne, 2 sont autant d expériences proposées par les banques pour satisfaire
Plus en détailConcevez et pilotez votre logistique en réseau. Jean-Michel SAAS Thomas HELLER / Capgemini Innovation & Mobility May 29 th, 2013
Concevez et pilotez votre logistique en réseau Jean-Michel SAAS Thomas HELLER / Capgemini Innovation & Mobility May 29 th, 2013 Vos contacts Jean-Michel SAAS +33 667 960 829 Thomas HELLER Managing Consultant
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailLa gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailLes normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques
La Pérennisation des Informations numériques Les normes de certification des archives numériques En préparation C. Huc Réunion PIN 21 janvier 2010 Paris Deux normes ISO en préparation «Audit and certification
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailIBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité
IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailLa réalité opérationnelle du KM chez Schlumberger
La réalité opérationnelle du KM chez Schlumberger Travail collaboratif et transfert des connaissances Louis-Pierre Guillaume Process & KM Business Manager Hervé Gibert Principal Business Consultant 7 octobre
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailNouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services
Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa relation DSI Utilisateur dans un contexte d infogérance
La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détail<Insert Picture Here> Modernisation de la fonction Finance ERP, GRC & EPM
Modernisation de la fonction Finance ERP, GRC & EPM Laurent Ducros Directeur avant-vente EPM Damien Palacci Associé BearingPoint Modernisation de la fonction finance Oracle Applications
Plus en détailL énergie, des enjeux pour tous
L énergie, des enjeux pour tous Transformer le Système d'information EURIWARE conçoit, développe et met en œuvre des systèmes d information métiers en réponse aux enjeux majeurs de performance et de transformation
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailService management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive
Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailSommaire. Le CRM. L offre SAP CRM chez Capgemini Nos références Annexes. Capgemini vous accompagne dans la réalisation de votre projet SAP CRM
et Client or Partner logo Capgemini C i i vous accompagne dans d la l réalisation é li i de d votre projet SAP CRM Janvier 2010 Benjamin Gaume 2010 Capgemini All Rights Reserved Sommaire Le CRM L offre
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailQuatre axes au service de la performance et des mutations Four lines serve the performance and changes
Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations
Plus en détailOptimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies
Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailAdministration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailSEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL
SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL AGENDA 14:15-14:30 Bienvenue & Introduction Jérôme Berthier et Manuel Fucinos 14:30-14:45 Le concept de la Data Viz et
Plus en détailLe rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailOpen Source, Mythes & Réalités La création de valeur grâce aux technologies Open Source
Open Source, Mythes & Réalités La création de valeur grâce aux technologies Open Source 30 Mars 2011 jean-francois.caenen@capgemini.com Chief Technology Officer Capgemini France Une nouvelle vague d adoption
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailL apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) -
Association Française pour la promotion des bonnes pratiques de sourcing escm. L apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) - Logica Business Consulting Benoît LEBOUCHER
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailQuels nouveaux outils pour accompagner le développement de nos professions?
CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)
Plus en détailBusiness Process Management
Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailMarc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailGouvernance et nouvelles règles d organisation
Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailOptimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Plus en détailIBM Software «CAMS² & Business Partners»
IBM Software «CAMS² & Business Partners» «La Vente est un Sport de haut niveau!» Valeur Temps Les Missions du «Sales Software» Valeur «Contrat Entreprise Logiciel» 3. Développer le Business Client Study
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailDigitalisation de l Industrie Bancaire
Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailSCC / QUANTUM Kickoff 2015 Data Protection Best Practices
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailCatalogue de Services
Empower People Simplify Technology Protect Assets Catalogue de Services 17 octobre 2006 - Conférence itsmf France Agenda Présentation de Microsoft IT Le Catalogue de Services de Microsoft IT Un exemple
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailYphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions
Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité
Plus en détailPlan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt
Plan de secours CLUSIF Septembre 2008 Annie Butel PCA 2008 09 24.ppt BNP Paribas Group Story Year 1999 2000 2007 Number of Employees International presence (Number of countries) 50 000 France, North African
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailIngres, Enterprise OpenSource
Ingres, Enterprise OpenSource RUBIS Printemps 2009 Agenda 1. Ingres, la société 2. Pourquoi l Open Source? 3. L offre de services Ingres 4. La communauté Ingres Agenda 1. Ingres, la société 2. Pourquoi
Plus en détailCopyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general
Plus en détailFrequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Plus en détailMalgré la crise, Le décisionnel en croissance en France
Malgré la crise, Le décisionnel en croissance en France 11 juin 2009 www.idc.com Cyril Meunier IDC France Consulting Manager Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights
Plus en détailNEW POINT-OF-VIEW & DIRECTION
NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance
Plus en détailHISTOIRE D UNE DIGITAL FACTORY
HISTOIRE D UNE DIGITAL FACTORY L ambition et le Contexte IT L Ambition de Bouygues Telecom fin 2012. 1. Fournir une expérience encore plus digitale à ses clients. 2. Faciliter l accès au monde digital.
Plus en détailClub ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
Plus en détailLancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010
Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailLa stratégie Cloud de Microsoft
La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détail