Rapport PCI Verizon 2014

Dimension: px
Commencer à balayer dès la page:

Download "Rapport PCI Verizon 2014"

Transcription

1 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur chaque compte ayant accès à des données de titulaires de cartes - limitant ainsi la traçabilité et augmentant le risque. (Exigence 8)

2 RÉSUMÉ RAPPORT PCI VERIZON 2014 NE FAITES PAS PARTIE DES STATISTIQUES! Un mois seulement s'est écoulé en 2014 et plusieurs compromissions de données majeures ont déjà fait les gros titres des journaux. Au niveau mondial, les pertes engendrées par des fraudes à la carte bancaire sont en augmentation Le rapport Nilson estime qu elles ont dépassé 11,2 milliards de dollars en Ces fraudes n affectent pas seulement les titulaires de cartes. Lorsqu une entreprise subit une compromission de données conduisant à la perte de données de titulaires de cartes bancaires, elle peut avoir à engager des frais de notification et de mise en conformité, encourir des pénalités financières de la part des acquéreurs, et perdre la confiance de ses clients ce qui aboutit à une perte d activité. Pertes occasionnées par les fraudes à la carte bancaire (milliards de $) 12MDS 10MDS 8MDS 6MDS 4MDS 2MDS 0MDS Données du rapport Nilson, août 2013 Les criminels utilisent des techniques de plus en plus sophistiquées pour tester et percer vos défenses. Et s'ils réussissent, cela peut nuire durablement à la réputation de votre entreprise il suffit de lire les journaux pour voir l'effet que peut avoir une compromission de données. C'est pour cela que la conformité PCI (Payment Card Industry) est si importante. Dans le pire des scénarios, vous pourriez ne plus être autorisés à accepter les paiements par cartes. Les contrôles de sécurité que vous mettez en place dans le cadre d'un programme de conformité PCI peuvent vous aider à protéger les données des titulaires de cartes bancaires et à préserver une réputation durement gagnée. LA CONFORMITÉ PCI VOUS CONCERNE, AINSI QUE TOUS LES CADRES DE VOTRE ENTREPRISE. Notre Rapport PCI 2014 présente une analyse unique de l état de la conformité au standard PCI Data Security Standard (PCI DSS). Il repose en effet sur des données bien spécifiques. Nous sommes un des fournisseurs de sécurité les plus respectés au monde, et notre équipe d'évaluateurs de sécurité qualifiés (QSA) est une des plus importantes dans son domaine. 2 MARKETING PRODUIT VERIZON

3 PCI DSS : LE BON SENS DE L'ENTREPRISE Si vous n'êtes pas un expert en sécurité, vous pensez probablement que la conformité PCI ne vous concerne pas que votre équipe de sécurité maîtrise totalement le sujet. Mais le fait est que la conformité PCI vous concerne, ainsi que tous les collaborateurs de votre entreprise de la caissière au directeur, de l informatique au marketing. Le standard de sécurité PCI est destiné à aider les entreprises à protéger les données des titulaires de cartes bancaires; données que vous allez probablement stocker, transmettre et traiter des milliers de fois par jour si vous travaillez dans un moyenne ou une grande entreprise. Mais quelle que soit la taille de votre entreprise, les pays dans lesquels vous travaillez, ou votre domaine d activité, ces données intéressent fortement les cybercriminels, car ce sont les données les plus faciles à convertir en ce qu ils recherchent vraiment : de l argent. Des programmes de conformité inefficaces peuvent grever votre budget et perturber vos opérations, à cause des changements de technologies et de processus importants qu'ils imposent. Les programmes de conformité ne peuvent vous protéger que s ils sont mis en œuvre correctement. En plus de leur expertise PCI, nos consultants et évaluateurs QSA (Qualified Security Assessors) ont une connaissance approfondie de votre secteur professionnel, fruit de longues années d expérience directe dans la vente au détail, l hôtellerie, les services financiers, la santé, et bien d autres domaines. Cette connaissance nous permet d'évaluer correctement vos problèmes; de placer les exigences PCI dans le contexte des réglementations et des normes propres à votre domaine; et d'effectuer des recommandations non seulement en matière de changement de technologie informatique mais aussi de transformation des processus métier. La conformité au standard PCI met l accent sur les bonnes pratiques métier. Elle peut ainsi conduire à des améliorations des processus métier, non seulement en informatique mais également à travers toute votre entreprise. Les questions à se poser sont donc les suivantes : comment pouvons-nous travailler tous ensemble dans l'entreprise à assurer la conformité PCI? Et comment pouvons-nous tirer profit de cette conformité? Le Rapport PCI Verizon 2014 peut vous aider à répondre à ces questions. Depuis 2009, nos évaluateurs QSA ont effectué plus de évaluations, dans plus de 500 entreprises et plus de 50 pays. Cette expertise nous procure un point de vue unique sur la protection des données des titulaires de cartes bancaires. 88,9 % DES ENTREPRISES ONT ÉCHOUÉ À LEUR PREMIER AUDIT PCI EN RAPPORT DE CONFORMITÉ PCI

4 IL SUFFIT D UNE FAILLE Les criminels n'ont besoin que d'un seul défaut dans la cuirasse de votre entreprise pour pénétrer. Or identifier toutes les faiblesses et y remédier n'est pas simple. Le standard PCI DSS définit le niveau de sécurité minimal auquel toutes les entreprises qui traitent des paiements devraient se conformer. Les entreprises peuvent transmettre, traiter et stocker des données de titulaires de cartes bancaires sur des centaines de systèmes PC, terminaux mobiles, serveurs Web, bases de données et systèmes de point de vente via des réseaux privés et publics, manipulés non seulement par des clients mais aussi par des centaines voire des milliers d employés. Des centaines de contrôles doivent être effectués, et certaines exigences peuvent être difficiles à remplir par les entreprises, quelles qu'elles soient. C'est pourquoi il est d'autant plus alarmant que certaines entreprises ne prennent pas la conformité au sérieux. Certaines entreprises continuent de traiter la conformité comme une de ces complexités annuelles dont l'équipe de sécurité a le secret et au sujet desquelles tout le reste de l'entreprise renâcle. Mais si vous n y travaillez pas, un seul point d accès Wi-Fi non contrôlé, un seul compte administrateur non protégé ou un seul disque non chiffré peuvent vous rendre non conformes. L'ÉTAT DE LA CONFORMITÉ Nos recherches montrent qu'entre 2011 et 2013, la conformité aux 289 contrôles de PCI DSS 2.0 a beaucoup varié, chutant de 98,0 % à seulement 39,6 %. Et même s'il est vrai que le nombre d'entreprises qui respectent un niveau élevé de conformité de sécurité PCI a augmenté au fil des années, il reste encore beaucoup de chemin à parcourir. 100 % Conformité moyenne 80 % 60 % 40 % 20 % Conformité moyenne pour toutes les exigences entre 2011 et 2013 = 71,5 % 0 % Contrôles dans l'ordre des % de conformité En 2013, seulement 11,1 % des entreprises étaient entièrement conformes lors de leur première évaluation annuelle alors qu elles n étaient que 7,5 % en Seules 70 % des entreprises que nous avons évaluées en 2013 étaient presque entièrement conformes c'est-à-dire conformes à % des contrôles alors qu'elles n'étaient que 25 % en % DES COMPROMISSIONS N'ONT ÉTÉ DÉCOUVERTES QU'AU BOUT DE PLUSIEURS MOIS, VOIRE DE PLUSIEURS ANNÉES. Qu'est-ce qui a causé cette augmentation? Nous pensons que les trois principaux facteurs sont : Une meilleure prise de conscience de la nécessité de sécuriser les données : Les efforts du conseil de direction PCI, des organismes de cartes bancaires et des fournisseurs de sécurité ont payé. Les responsables informatiques et les responsables métier comprennent l'importance de la protection des données et la manière de l'assurer. Une meilleure appréciation de la valeur de la conformité : Les conséquences des compromissions de données et la valeur de la mise en œuvre de contrôles de sécurité efficaces sont maintenant mieux appréciées au sein de l entreprise en partie du fait de la couverture médiatique des compromissions. Une plus grande maturité du standard : Chaque version du standard DSS a contribué à lever les ambiguïtés et à rendre plus claires l interprétation et l intention des contrôles de sécurité. RAPPORT 4 D'ENQUÊTE 2013 DE VERIZON SUR MARKETING PRODUIT VERIZON LES COMPROMISSIONS DE DONNÉES

5 LA CONFORMITÉ EST-ELLE UTILE? En comparant la conformité PCI-DSS des entreprises d après notre rapport aux données de notre Rapport d enquête 2013 sur les compromissions de données (DBIR), nous avons découvert que les entreprises sujettes à des compromissions de données étaient beaucoup moins susceptibles d être efficaces dans : La limitation de l'accès aux données des titulaires de cartes selon les besoins réels. C est une des règles d or de la sécurité couverte par l Exigence 7 du standard DSS. Cette exigence est arrivée avant-dernière dans notre liste, ce qui suggère qu'en laissant trop de gens accéder à des données sensibles on augmente la probabilité des compromissions de données. Gestion des journaux : Les journaux de périphériques couverts par l Exigence 10 du standard DSS peuvent ne pas sembler très intéressants, mais ils sont vitaux pour remarquer les signes avant-coureurs d une attaque et réduire la perte de données dans le cas où une compromission surviendrait. Cette exigence est arrivée à la dernière place dans notre liste, ce qui suggère que l'absence d'une gestion efficace des journaux est un facteur clé pour accroître la probabilité de perte de données de titulaires de cartes bancaires. Victimes de compromissions de données Conformité relative 1. Pare-feux 2. Mots de passe par défaut 3. Chiffrement 4. Communications sécurisées 5. Antivirus 6. Correctifs systèmes 7. Besoin d en connaitre 8. Identifiants uniques 9. Accès physique 10. Gestion des journaux 11. Tests continus 12. Individus -5 Les entreprises victimes de compromissions restreignaient en général beaucoup moins l'accès aux données des titulaires de cartes bancaires sur la base d'une réelle nécessité d'accès. Les entreprises étudiées après une compromission disposaient de politiques de gestion des journaux moins performantes. -4,0-3,5-3,2-2,8-2,5-2,5-2,3-2,1-1,6-0,8-3, < Moins bonne Indice Verizon de conformité PCI relative Meilleure > 0,0 QUEL EST LE DEGRÉ DE SÉCURITÉ DE VOTRE ENTREPRISE? Au-delà des chiffres globaux indiqués ci-dessus, on enregistre des variations importantes de conformité : SELON LE SECTEUR PROFESSIONNEL Entre 2011 et 2013, les détaillants ont été deux fois plus nombreux (69,7 %) que les entreprises hôtelières (35,0 %) à se conformer à 80 % au moins des contrôles DSS 2.0. SELON LA RÉGION En Europe, 31,3 % seulement des entreprises étaient conformes à 80 % au moins des contrôles, loin derrière l'amérique du Nord (56,2 %) et l'asie-pacifique (75,0 %). SELON LES EXIGENCES Plus de la moitié (58,4 %) des entreprises de notre étude restreignaient effectivement l'accès aux données des titulaires de cartes bancaires aux seuls employés qui en ont besoin (Exigence 7). Mais moins d'un quart (23,8 %) testaient régulièrement les systèmes et procédures de sécurité conformément à l'exigence 11. Où se situe votre entreprise? Notre Rapport de conformité PCI 2014 peut vous aider à la découvrir. RAPPORT DE CONFORMITÉ PCI 2014 Plus de la moitié des entreprises ayant mis en œuvre au moins 95 % des contrôles DSS 2.0 ont échoué aux évaluations des tests de leurs systèmes et procédures 5 de sécurité.

6 TIREZ PROFIT DE LA CONFORMITÉ En ne considérant la conformité PCI que comme un coût de fonctionnement, vous passez à côté d'une opportunité. Vous devriez considérer votre programme de conformité comme un investissement à rentabiliser. Correctement mise en œuvre, la conformité peut conduire à des améliorations des processus, identifier les opportunités de consolider l infrastructure et générer de nouveaux revenus pour votre entreprise. Les bénéfices peuvent être nombreux : UNE MEILLEURE PERFORMANCE MÉTIER Les initiatives de conformité PCI offrent une opportunité réelle d'étudier et de remettre en question vos opérations métier de bout en bout. Un grand nombre d'entreprises ont découvert que la conformité peut avoir un effet immédiat et réel par l'optimisation des processus, une meilleure communication interne et une meilleure vision par les dirigeants de la sécurité et des dépenses associées. DES SERVICES INFORMATIQUES PLUS EFFICACES Les efforts pour se conformer au standard de sécurité PCI amènent presque toujours des changements aussi bien pour l informatique que pour le métier. Les programmes de conformité donnent l'occasion d'un examen stratégique des systèmes et des investissements qui peuvent s'être accumulés au fil des années ou même des décennies, et conduire à de nombreux bénéfices. Ils peuvent, par exemple, vous permettre de consolider et d'optimiser votre infrastructure, avec les avantages qui en découlent en matière de sécurité, de continuité d'activité, de facilité de gestion et de performance des systèmes. LA RÉDUCTION DES RISQUES C'est souvent pour un programme de conformité PCI qu'une entreprise étudie sérieusement pour la première fois l'assurance de ses informations. Les contrôles de base que ce programme apporte peuvent être appliqués à des types de données et de systèmes extérieurs à l'environnement des données de titulaires de cartes de paiement, et aider ainsi à améliorer la sécurité globale et à réduire l'exposition aux risques. L'INCITATION À INNOVATION La conformité ne se limite pas à colmater des brèches. La conformité PCI peut inciter à l'innovation. Elle peut conduire à l'adoption de nouvelles technologies, de nouvelles méthodes de travail et de nouveaux modèles métier certains détaillants ont, par exemple, déployé de nouveaux systèmes de points de vente pour répondre à des exigences PCI et ils en ont retiré des bénéfices importants tels qu'une capacité de traitement accrue et des opportunités de publicité. Les contrôles mis en place dans le cadre de la conformité PCI peuvent aussi servir de base à une utilisation plus large des nouvelles technologies, comme le Cloud Computing et le mobile. UNE PLUS GRANDE CONFIANCE DES CLIENTS Le client de demain sera encore plus exigeant que celui d'aujourd'hui. Le volume de données et les capacités d'analyse évoluées offrent une vision sans précédent du comportement des clients ; mais uniquement si ceux-ci vous font confiance au sujet de leurs données. L'application des normes de sécurité PCI à toutes vos opérations client aidera à préserver la confidentialité des données de vos clients. LA CONFORMITÉ NE DOIT PAS ÊTRE UNE CORVÉE ANNUELLE MAIS DOIT FAIRE PARTIE DE VOS ACTIVITÉS ROUTINIÈRES. Téléchargez le rapport complet et accédez aux autres documents liés au Rapport PCI Verizon 2014 en visitant notre site Web : verizonenterprise.com/fr/pcireport/2014 Verizon 2014 PCI Compliance Report An inside look at the business need for protecting payment card information. 6 MARKETING PRODUIT VERIZON In 2013, 64.4% of organizations failed to restrict each account with access to cardholder data to just one user limiting traceability and increasing risk. (Requirement 8) Research Report

7 NOS RECOMMANDATIONS 1 NE SOUS-ESTIMEZ PAS L'EFFORT À FOURNIR La conformité PCI nécessite du temps, de l'argent, et le soutien des dirigeants de l'entreprise. Elle doit être intégrée au travail de chacun développeurs d'applications, administrateurs système, cadres, et même employés des magasins et des centres d'appels et ne doit pas être uniquement l'affaire de l'équipe de sécurité informatique. 2 ADOPTEZ UNE CONFORMITÉ DURABLE Une entreprise doit accomplir des milliers de tâches tout au long de l'année pour rester conforme. Pour être durable, la conformité doit être intégrée à "l'activité routinière" dans le cadre d'un processus continu. 3 PENSEZ À LA CONFORMITÉ DANS UN CONTEXTE PLUS LARGE La meilleure manière pour une entreprise de réduire sa charge de travail pour assurer la conformité PCI et obtenir une sécurité réelle consiste à positionner son programme de conformité dans une stratégie plus large de gouvernance, de risque et de conformité. 4 CONSIDÉREZ LA CONFORMITÉ COMME UNE OPPORTUNITÉ Correctement mise en œuvre, la conformité PCI peut conduire à des améliorations des processus, identifier les opportunités de consolider l infrastructure et générer du capital. 5 DÉLIMITEZ UN PÉRIMÈTRE La manière de conserver des systèmes hors d'atteinte n'est pas toujours facile à appréhender, mais les bonnes pratiques à suivre sont simples. La première consiste à stocker moins de données sur moins de systèmes. Cela facilite la conformité et vous permet dans le même temps de réduire vos coûts de stockage et de sauvegarde. RAPPORT DE CONFORMITÉ PCI

8 1. verizonenterprise.com/fr 2014 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques commerciales et marques de service appartiennent à leurs propriétaires respectifs. GL00648 FR 03/14

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue LIVRE BLANC Solutions de sécurité L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue Introduction Pendant près de trois ans, un trader subalterne d'une grande banque

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Rapport d'enquête 2013

Rapport d'enquête 2013 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de : Plus de 47 000 incidents de sécurité analysés. 621 Cas

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation B et attestation de conformité Dispositif d impression ou terminal par ligne commutée autonome uniquement, aucun stockage

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

Introduction des. comptes d épargne libre d impôt

Introduction des. comptes d épargne libre d impôt Introduction des comptes d épargne libre d impôt Comptes d épargne libre d impôt Une nouvelle façon d épargner Les comptes d épargne libre d impôt ont été introduits par le gouvernement fédéral dans le

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Sage 300 Online Guide de l'utilisateur de Traitement de paiements. Octobre 2013

Sage 300 Online Guide de l'utilisateur de Traitement de paiements. Octobre 2013 Sage 300 Online Guide de l'utilisateur de Traitement de paiements Octobre 2013 La présente est une publication de Sage Software, Inc. Copyright 2013. Sage Software, Inc. Tous droits réservés. Sage, les

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Comportement des consommateurs européens envers le commerce mobile

Comportement des consommateurs européens envers le commerce mobile Comportement des consommateurs européens envers le commerce mobile Principaux obstacles et challenges Royaume-Uni, France et BeNeLux Une étude de marché commanditée par ATG ATG Research Report Octobre

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises

Intel Small Business Advantage. Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises Intel Small Business Advantage Un outil pour se concentrer sur son métier, pas sur son PC! Conçu pour les petites entreprises La promesse de valeur d Intel Small Business Advantage : Intel SBA avec la

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

Orientations sur la solvabilité du groupe

Orientations sur la solvabilité du groupe EIOPA-BoS-14/181 FR Orientations sur la solvabilité du groupe EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

INTERROGATION ECRITE N 3 PFEG INTERROGATION ECRITE N 3 PFEG

INTERROGATION ECRITE N 3 PFEG INTERROGATION ECRITE N 3 PFEG Q1 - Quelle est la différence entre une banque de détail et une banque de gros ou universelle? Une banque de détail reçoit des dépôts de ses clients et leur accorde des crédits. Elle se limite aux métiers

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail