Assises. de la Sécurité & des Systèmes d Information. it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015"

Transcription

1 DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin IT E : stephanie.blanchet[at]bertin.fr T : Nathalie FELD Image 7 E : nfeld[at]image7.fr T : it.com

2 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Edito Si la réalité de la menace USB n est plus à démontrer, son inéluctable intensification dans les décennies à venir n est pas moins tangible. Dans le contexte d explosion de l IOT Internet of Things, la prolifération des objets équipés d un port USB [1] lui offre une surface d attaque démultipliée et lui promet de prospérer longtemps encore. L'USB est en effet l'interface qui connaît la plus forte croissance dans les applications de consommation, mais également dans les marchés industriels [2]. Le grand bruit qui a entouré la récente démonstration de piratage à distance d une Jeep Cherokee [3] en ferait presque oublier qu avant d être connectée, la voiture est et demeure connectable par USB. En 2013 déjà, les mêmes experts en sécurité, Charlie Miller et Chris Vasalek, étaient parvenus à prendre le contrôle d une Ford Escape et d une Toyota Prius en utilisant un port de données accessible à proximité du frein de parking [4]. Comment le groupe Fiat Chrysler Automobiles (FCA) propose-t-il au 1,4 million de propriétaires américains du modèle incriminé de corriger la faille [5]? Par des voies elles-mêmes potentiellement faillibles, à savoir l application d un patch chargé sur une clé USB, afin de leur permettre d effectuer eux-mêmes la mise à jour de sécurité. Il n y a qu un pas pour imaginer que ce procédé se généralise dans l industrie automobile où l informatique embarquée est omniprésente et où l allume-cigare a cédé la place à l adaptateur USB [1] Dans l IoT M2M Machine to Machine, l USB y est utilisé notamment pour l alimentation électrique et les mises à jour logicielles. [2] Total USB-Enabled Device Shipments to Approach 6 Billion in 2015, Says In-Stat. In-Stat PR [3] Hackers Remotely Kill a Jeep on the Highway With Me in It. Wired, 21/07/2015 [4] Hackers Reveal Nasty New Car Attacks--With Me Behind The Wheel. Forbes, 24/07/2013 [5] Unhacking the hacked Jeep SUV.

3 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Atelier MERCREDI 30 SEPTEMBRE A 15:00 [ CONTRER LA MENACE USB ] Même lorsqu ils sont isolés d Internet, les systèmes d information sensibles et les infrastructures critiques restent exposés au risque d injection de contenus malveillants par le biais de supports amovibles non maîtrisés (clés USB, téléphones portables, chargeurs de batteries, etc.). Face à cette menace, la simple décontamination ne suffit pas témoin la faille BadUSB [6], qui niche l attaque au cœur du hardware. Différentes lignes de défense doivent en effet se combiner afin de renforcer la politique de sécurité de l organisation même : filtrage des périphériques par classe et liste blanche, vérification de formats, cloisonnement fort de l environnement connecté Cet atelier s attachera dans un premier temps à situer la menace USB dans la cartographie des risques d une organisation et dans le contexte de la Loi de Programmation Militaire 2013 dont un récent décret [7] définit les règles de sécurité des Systèmes d Information (SI) des Opérateurs d Importance Vitale (OIV). Des exemples précis de contamination du SI de gestion et du SI industriel seront exposés. Dans un second temps, les aspects techniques et les mesures de sécurisation appropriées seront présentés. Contacts sur place Charles-Henri MATHOREL, Responsable Commercial Cybersécurité Erwan LE DISEZ, Architecte & Chef de Produit Cybersécurité [6] BadUSB, une faille imparable? White Paper. Bertin IT, nov [7] Décret n du 27 mars 2015 relatif à la sécurité des systèmes d'information des opérateurs d'importance vitale et pris pour l'application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense.

4 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION à propos de Bertin IT Division de Bertin Technologies (Groupe CNIM), Bertin IT est éditeur et intégrateur de solutions logicielles de pointe pour la cybersécurité, la cyber intelligence, la veille stratégique et les applications de traitement automatique de la parole. Son offre de produits et services intègre celles de ses filiales Vecsys, spécialiste des technologies vocales, et AMI Software, expert en collecte, suivi et analyse de l information provenant du Web. Intelligence RISK & CYBER INTELLIGENCE Détection d activités criminelles ou terroristes et de fuites d information sensibles à partir de l analyse du Web (surfacique & profond) Renforcement des capacités d anticipation et d action en situation de crise par le croisement de sources issues des canaux Web/TV/Radio MARKET INTELLIGENCE Anticipation des évolutions de son environnement (économique, technologique, réglementaire, etc.) pour garder un temps d avance sur ses concurrents et détecter les opportunités stratégiques Security CYBER THREAT ANTICIPATION Détection avancée de cyber menaces et veille en vulnérabilités de patrimoine informationnel à partir de l analyse du Web (surfacique & profond) INFORMATION SECURITY Protection des systèmes d information sensibles et des infrastructures critiques par le cloisonnement fort des environnements informatiques, la sécurisation des interconnexions réseaux et la neutralisation des menaces véhiculées par supports USB Speech SPEECH-TO-TEXT Transcription automatique multilingue de sources audio/vidéo pour l analyse, l indexation et la valorisation des contenus parole SPEECH ANALYTICS Détection à la volée de phrases clefs ("live analytics") et transcription automatique des enregistrements d'appels ("batch analytics") pour les centres de contact et salles de marchés SPEECH-BASED MAN-MACHINE INTERACTION Commande vocale standalone pour mobiles et systèmes embarqués, adaptée aux environnements critiques

5 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION PolyXene, LE SOCLE LOGICIEL DE TRES HAUTE SECURITE DEVELOPPE PAR BERTIN IT OBTIENT LE LABEL FRANCE CYBERSECURITY Le mercredi 21 janvier 2015, lors du Forum International de la Cybersécurité (FIC) à Lille, Axelle Lemaire, Secrétaire d Etat chargée du Numérique, a remis le Label France Cybersecurity à Bertin IT pour son socle logiciel de sécurisation des systèmes d information sensibles, PolyXene. Une vingtaine d autres produits et services de confiance made in France ont reçu cette distinction. Le FIC aura motivé une procédure exceptionnelle de labellisation portant en priorité sur des offres déjà certifiées ou qualifiées par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI). C est le cas de PolyXene qui, certifié CC EAL5, est un des rares hyperviseurs à justifier d un tel niveau d assurance. 21/01/2015, Lille Forum International de la Cybersécurité Axelle Lemaire, Secrétaire d Etat chargée du Numérique, sur le stand de Bertin IT. Depuis, le décret n du 27 mars 2015 relatif à «la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale» donne mandat à l ANSSI pour orchestrer cette labellisation avec le concours de centres agréés. Retrouvez notre communiqué sur A PROPOS DE POLYXENE PolyXene est issu de dix années d étroite collaboration de Bertin IT avec la Direction Générale de l Armement (DGA) sur des problématiques de cloisonnement de l information classifiée et d échanges sécurisés de données sensibles, dans le cadre du Programme d Etude Amont SINAPSE - Solution Informatique à Noyau Avancé pour une Sûreté Elevée. En 2009, sa v1 a été certifiée EAL5 par l ANSSI. Sa v2 est en cours de certification EAL5+. En 2014, PolyXene a fait l objet d un déploiement pilote à l Etat-Major des Armées françaises. Standard international, la certification CC EAL - Common Criteria for Evaluation Assurance Level atteste du niveau de sécurité (de 1 à 7) garanti par un logiciel ou un équipement en réponse à un besoin réel (cible de sécurité).

6 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION SECURITY SOLUTIONS Notre mission Protéger les systèmes d information sensibles et les infrastructures critiques. Comment? Grâce à un ensemble de solutions de défense en profondeur reposant sur la prévention et la neutralisation des attaques et vulnérabilités. Nos solutions permettent aux OIV de répondre aux contraintes réglementaires imposées par la Loi de Programmation Militaire 2013 et de renforcer la politique de sécurité de leurs SI industriels et de gestion.

7 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION Une gamme complète pour la défense en profondeur des Systèmes Industriels ANTICIPER Anticiper suppose une vigilance 24/7 sur un cyber espace mutatif et foisonnant, notamment sur les réseaux sociaux, lieux de recrutement privilégiés dans les campagnes de hacking ou encore de propagation de fuites d informations. C est la vocation de MediaCentric, notre plateforme de cyber intelligence qui permet de détecter les signes avant-coureurs d une attaque ciblant une entreprise et de repérer les vulnérabilités fragilisant son patrimoine informationnel (p.ex. données sensibles publiées sur les réseaux sociaux ou forums). PROTEGER Les points d entrée dans les systèmes industriels générés par leur mise en réseau sont autant de brèches offertes à un assaillant. En l absence de zonage (Corporate / Usine / Atelier, ), ce dernier peut, par exemple, accéder à l administration des équipements à partir d une intrusion dans un poste de supervision. Le cloisonnement des réseaux à l aide de passerelles de confiance telles que CrossinG permet au contraire de circonscrire l attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l information au sein d une même machine. L utilisation de postes multi-domaine sécurisés où peuvent cohabiter de manière étanche des environnements informatiques de sensibilités différentes (p.ex. bureautique / supervision) limite en effet les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique. Avec WhiteN, notre solution de neutralisation des menaces USB, le contrôle systématique des

8 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION supports amovibles et de leur contenu vient parachever ce dispositif de défense en profondeur. MediaCentric CYBER THREAT INTELLIGENCE & VEILLE EN VULNERABILITES En 2013, l Etat-major des Armées françaises a acquis deux plateformes MediaCentric aujourd hui déployées et en production 24h/24 dans ses locaux, pour du Renseignement d Intérêt Cyberdéfense (RIC). Plateforme de cyber threat intelligence et de veille en vulnérabilités du patrimoine informationnel, MediaCentric permet de détecter les signes avant-coureurs d attaques ou de toute autre opération malveillante ciblant une entreprise ou une organisation. MediaCentric assure un processus complet couvrant l acquisition automatique de sources ouvertes (web, TV, Radio), le traitement en profondeur des contenus multimédias et multilingues (chinois, russe, arabe, anglais, espagnol ), la visualisation dynamique des résultats et l édition de rapports pour la dissémination de l information. Dotée d une architecture flexible et évolutive, MediaCentric offre une variété de sources sur catalogue et la possibilité d intégrer de nouveaux connecteurs adaptés aux besoins spécifiques du client. Ses capacités d analyse du web surfacique ou profond et de recherche cross-lingue et crossmédia en font un outil puissant pour l extraction d informations pertinentes et la détection de signaux faibles à l usage, notamment, des Data Scientists.

9 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION WhiteN NEUTRALISATION DES MENACES USB En savoir plus Combinant plusieurs lignes de défense, WhiteN constitue une solution complète pour lutter contre tout type de supports USB malveillants (clés USB, téléphones portables, chargeurs de batterie, etc.) WhiteN assure : le contrôle des devices autorisés à se connecter En savoir plus le contrôle des contenus pouvant être transférés sur le SI (p.ex. exclusion des.avi,.mp3, ) la vérification d innocuité et la neutralisation des contenus actifs le cloisonnement fort des environnements : le SI n est jamais exposé au support non maîtrisé. WhiteN s intègre facilement dans le SI à protéger et est déployable en mode connecté ou standalone. CrossinG SECURISATION DES INTERCONNEXIONS RESEAUX Passerelle de sécurisation des interconnexions, CrossinG permet de maîtriser les flux d informations et de garantir la confidentialité et l intégrité des échanges entre deux SI. WhiteN et CrossinG reposent sur PolyXene, notre socle de confiance certifié CC EAL5 et labellisé France Cybersecurity. Nos solutions permettent de : Protéger le patrimoine informationnel en préservant son intégrité et en prévenant la fuite de données ; Respecter la PSSI de l entreprise, ainsi que les contraintes de sécurité imposées par la LPM. Grâce au cloisonnement des réseaux et aux traitements avancés sur les flux entrants et sortants, CrossinG prévient le risque de propagation d une attaque d un réseau à un autre ainsi que l injection de contenus malveillants et la fuite de données.

10 ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATION A propos de Bertin Technologies Bertin Technologies s appuie sur une forte expertise dans l innovation technologique et sur 650 collaborateurs pour développer, produire et commercialiser à travers le monde des services, équipements et logiciels à forte valeur ajoutée pour les secteurs de l énergie et l environnement, la défense et la sécurité, les sciences du vivant ou encore l aérospatial. Elle est très active à l international, notamment grâce à sa filiale Bertin Corp., basée à Washington. SOCIETE DU GROUPE CNIM Le Groupe CNIM conçoit et réalise des ensembles industriels clés en main à fort contenu technologique, et délivre des prestations d expertise, de services et d exploitation dans les domaines de l Environnement, de l Energie, de la Défense et de l Industrie. Le Groupe s appuie sur un actionnariat familial stable, garant de son développement. CNIM emploie 3000 collaborateurs dans 15 pays pour un chiffre d affaires 2014 de 790,8 M dont 67,5 % réalisés à l export. CNIM est coté sur Euronext Paris. 10 bis avenue Ampère, FR MONTIGNY T. +33 (0) E. it.com

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Cloisonnement & zonage :

Cloisonnement & zonage : Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

L-CAT. Le navire de débarquement rapide pour opérations amphibies. Un navire de débarquement polyvalent

L-CAT. Le navire de débarquement rapide pour opérations amphibies. Un navire de débarquement polyvalent Défense & Sécurité PROJECTION MARITIME Depuis 2011, le L-CAT est le navire de débarquement rapide choisi par la Marine Nationale pour la réalisation d opérations amphibies. Depuis sa mise en service, il

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

LES ASSISES DE LA SECURITE

LES ASSISES DE LA SECURITE DOSSIER DE PRESSE Montigny, le 15 septembre 2016 LES ASSISES DE LA SECURITE & DES SYSTEMES D INFORMATIONS 2016 Atelier - mercredi 5 octobre 2016 à 16 :00 - Salle LIFAR Anticiper les cyber menaces, de la

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION FEELEUROPE GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION DATES CLÉS 2013 Spécialisation en nos domaines d expertises 2008 Séparation des activités Conseil et IT 2006 Création de FEEL EUROPE

Plus en détail

L'innovation collaborative en TI : au coeur de la mission du CRIM

L'innovation collaborative en TI : au coeur de la mission du CRIM L'innovation collaborative en TI : au coeur de la mission du CRIM Françoys Labonté, ing., Directeur, développement des affaires R-D et commercialisation 1 Aperçu de la présentation Profil sommaire de l

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Dossier de Presse E.S

Dossier de Presse E.S Equipements Scientifiques Dossier de Presse E.S Pionniers des innovations Février 2015 1 Sommaire I. Présentation de Equipements Scientifiques II. Les différents départements commerciaux de ES III. Les

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 1/6 FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 2/6 AVERTISSEMENT Le service d information du gouvernement travaille actuellement sur l élaboration d une stratégie de sensibilisation de la population

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312)

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312) REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre certifié de Niveau II (J.O du 09 Août 2014 - code NSF : 312) REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIAL TITRE CERTIFIE

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Dixit 12. Retour d expérience. La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises

Dixit 12. Retour d expérience. La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises Dixit 12 Retour d expérience La veille en temps-réel dans le secteur de l'audiovisuel et animation d'une communauté d'entreprises Présentation du Pole Media Grand Paris 90 structures: entreprises, collectivités,

Plus en détail

/// TITRE DE LA PRESENTATION [Calibri-Gras-16] Une e-santé de confiance au service des patients et des acteurs de santé

/// TITRE DE LA PRESENTATION [Calibri-Gras-16] Une e-santé de confiance au service des patients et des acteurs de santé /// TITRE DE LA PRESENTATION [Calibri-Gras-16] Une e-santé de confiance au service des patients et des acteurs de santé /// TITRE DE LA PRESENTATION [Calibri-Gras-16] Le Groupe La Poste Un acteur de proximité

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Sage CRM SageCRM.com. Gagnez en compétitivité en développant votre potentiel clients

Sage CRM SageCRM.com. Gagnez en compétitivité en développant votre potentiel clients Sage CRM SageCRM.com Gagnez en compétitivité en développant votre potentiel clients Sage CRM Le CRM à votre mesure La technologie au service de l efficacité Sage CRM dispose d une architecture technique

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Aide à la décision : Technologies et indicateurs pour le Marketing et la Communication

Aide à la décision : Technologies et indicateurs pour le Marketing et la Communication Aide à la décision : Technologies et indicateurs pour le Marketing et la Communication Présentation du projet de veille et d analyse mis en place pour Air France Spotter 2012 Tous droits réservés PRESENTATION

Plus en détail

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTION DE CONFIANCE POUR LA PROTECTION DES INFORMATIONS SENSIBLES SÉCURITÉ DES DONNÉES NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENTIALITÉ DES DONNÉES : ÊTES-VOUS PRÊT? DE LA NÉGLIGENCE

Plus en détail

Imaginez que vous disposiez enfin de tous les outils de communication à distance

Imaginez que vous disposiez enfin de tous les outils de communication à distance FORMER PARTAGER COMMUNIQUER DIFFUSER PRÉSENTER ÉVALUER Imaginez que vous disposiez enfin de tous les outils de communication à distance que vous souhaitiez REPLAY TV Chardin Business Connect, une approche

Plus en détail

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES

AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES AMPLIFIEZ LES PERFORMANCES DE VOS ÉCHANGES DOCUMENTAIRES ÉDITIQUE Industrielle À la demande Égrenée SÉCURITÉ Intégrité Traçabilité Plan de continuité des activités (PCA) IMPACT Couleur Transpromo Personnalisation

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

LE VOYAGE D AFFAIRES DANS LES AGENCES AFAT VOYAGES et SELECTOUR

LE VOYAGE D AFFAIRES DANS LES AGENCES AFAT VOYAGES et SELECTOUR DOSSIER DE PRESSE LE VOYAGE D AFFAIRES DANS LES AGENCES AFAT VOYAGES et SELECTOUR PROXIMITE, SERVICE, TECHNOLOGIE Contacts Presse : Sophie ORIVEL : 06 32 10 69 71 Julie SORIEUL : 06 32 14 53 37 presse@asvoyages.fr

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

BROCHURE D ENTREPRISE

BROCHURE D ENTREPRISE BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Quelle valeur ajoutée marketing avec SAS?

Quelle valeur ajoutée marketing avec SAS? Quelle valeur ajoutée marketing avec SAS? 5 Nov. 2015 Hervé Chevallier Responsable Intelligence Marché 1 Vecteur Plus? Vecteur Plus Qui sommes-nous? N 1 de la veille commerciale en France Notre métier

Plus en détail

1 Présentation du Pôle Fibres-Energivie.

1 Présentation du Pôle Fibres-Energivie. Appel d offres pour l accompagnement du Pôle Fibres-Energivie dans la mise en œuvre du service d accompagnement BIM IN ACTION auprès des équipes de Maitrise d Œuvre Cette consultation a pour objectif d

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION?

ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D INFORMATION? F O R M A T I O N H I G H L E V E L PROGRAMME ET METHODES RUSSES ET SI VOUS NE SAVIEZ PAS TOUT SUR LA SÉCURITÉ DES SYSTÈMES D IN? Ethical Hackers - Experts Sécurité I N F O R M AT I O N S E C U R I T Y

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Panorama de l offre Sage CRM Solutions

Panorama de l offre Sage CRM Solutions Panorama de l offre Sage CRM Solutions CRM Soyez plus proches de vos clients Pour vous garantir une relation privilégiée avec vos clients et prospects, Sage a développé une gamme de solutions de CRM (Customer

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

L essentiel de la gestion pour PME-PMI

L essentiel de la gestion pour PME-PMI L essentiel de la gestion pour PME-PMI Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du CA en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à

Plus en détail

Acquisition des actifs technologiques de Ciespace pour déployer l IAO sur le Cloud

Acquisition des actifs technologiques de Ciespace pour déployer l IAO sur le Cloud Communiqué de Presse financier Paris, le 15 avril 2015 Acquisition des actifs technologiques de Ciespace pour déployer l IAO sur le Cloud Offre des solutions de Prototypage Virtuel d ESI Group en mode

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

COMMUNIQUÉ DE PRESSE PARIS - 25-11-2014 REINVENTE SON SITE CORPORATE AVEC DAGOBERT

COMMUNIQUÉ DE PRESSE PARIS - 25-11-2014 REINVENTE SON SITE CORPORATE AVEC DAGOBERT COMMUNIQUÉ DE PRESSE PARIS - 25-11-2014 REINVENTE SON SITE CORPORATE AVEC DAGOBERT Suite à un appel d offre qui s est déroulé en mai dernier, Necotrans a fait appel à Dagobert pour développer sa nouvelle

Plus en détail

Les logicels de gestion en mode cloud computing

Les logicels de gestion en mode cloud computing Les logicels de gestion en mode cloud computing 2 Le groupe Divalto solutions de gestion pour toutes les entreprises Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les

Plus en détail

Projet de création de SAFRAN ANALYTICS

Projet de création de SAFRAN ANALYTICS Projet de création de SAFRAN ANALYTICS Comité de Groupe 27 février 2015 SOMMAIRE Contexte Enjeux du Big Data pour Safran Projet Safran Analytics Calendrier prévisionnel 1 / CONFIDENTIEL / 27-02-2015 /

Plus en détail