Club des Experts de la Sécurité de l Information et du Numérique

Dimension: px
Commencer à balayer dès la page:

Download "Club des Experts de la Sécurité de l Information et du Numérique"

Transcription

1 Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN

2 Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sommes nous confrontés dans les entreprises? 3. Comment les entreprises abordent ce phénomène? 27/03/2015 2

3 Notre monde est numérique En 2014, 40%de la population mondiale -soit 2,8 Md d individus - ont accès à Internet La quasi-totalité de la population mondiale est à proximité d un signal de réseau mobile Le nombre d équipements mobilesreliés à un réseau a dépassé la population de la planète en mds d objets sont connectés à Internet: chiffre qui va être multiplié par cinq d ici 2020 La puissance de calcul d exprime en Teraflops(mille milliards d opérations par seconde) voire en Exaflops(un million de milliards) 3 L internet des objets risque de signer le fin de la vie privée avec la traçabilité de ces objets connectés aux êtres humains

4 La transformation numérique signifie : Une ouverture du système d information vers les clients, les partenaires mais aussi La mobilité des salariés, Le BYOD, L outsourcing, Le cloud organisé ou non, Le shadowit Les nouveaux usages métiers avec le renforcement du «Power to the customer» mais aussi letime to market et bientôt les objets connectés 27/03/2015 4

5 L espace social du web 5

6 Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sont confrontées les entreprises? 3. Comment les entreprises abordent ce phénomène? 6

7 Evolution de la cybercriminalité Des motivations élargies

8 Les raisons de la croissance de la cybercriminalité Gains importants Risques faibles Expertise accessible Cibles de plus en plus nombreuses 8

9 Evolution de la cybercriminalité Les chiffres clefs 9

10 36% Evolution de la cybercriminalité Les cibles de la cybercriminalité Tous les secteurs sont touchés 24% 20% 20% Finance Distribution Service Industrie Vol de données clients Fraude Vol de données Fusions & Acquisitions Vol de données confidentielles ou de données clients 10 Vol de données clients Piégeage de sites Web Vol données confidentiel les (réseau industriel, R&D, innovations Source : Verizon 2013

11 Sommaire 1. Quel terrain de jeu numérique? 2. A quoi sommes nous confrontés dans les entreprises? 3. Comment les entreprises abordent ce phénomène? 27/03/

12 La France autant concernée que les autres pays : enquête CESIN-Provadys sur les cyber attaques Qu est-ce qu une cyber-attaque? Agressionutilisant / affectant le SI et visant à provoquer des perturbations aux conditions de fonctionnement nominal de l entreprise ou de ses ressources 12

13 Enquête CESIN-Provadys sur les cyber attaques 13

14 Enquête CESIN-Provadys sur les cyber attaques Thème 1 : focus sur la préparation Les entreprises sondées ont conscience de leurs vulnérabilités et faiblesses face au scénario de cyberattaque: 52% ontétéaffectéesaumoinsunefois parunecrisedecyber-attaque Seulement 11% d entre elles ne se considèrent pas comme une cible d attaque Les entreprises sont, dans la théorie, préparées au risque de cyber-attaque : 60% intègrent ce scénario dans leur processus de gestion de crise 62% mettentenplacedesmoyensspécifiques/dédiés àlapriseencomptedecesmenaces 96% réalisent des tests de pénétration/ d intrusion sur leurs sites les plus sensibles 81% intègrent dans ces tests le scénario de cyber-attaque Cependant, elles manquent de maturité face à cette thématique: 71% ne disposent pas d une cartographie SI organisée selon le niveau d exposition au risque de cyber-attaque 63% ne connaissent pas les plans de réponse à une cyber-attaque de leurs fournisseurs de services essentiels 49% neréalisentpasdesuivietdemiseàjourrégulière deleurniveaud expositionaurisquedecyber-attaque 14

15 Enquête CESIN-Provadys sur les cyber attaques Thème 2 : focus sur les capacités de détection Les entreprises disposent aujourd hui d outils techniques de détection : 41% ont mis en place au moins deux outils orientés détection des attaques Cependant, ces outils ne sont pas régulièrement réévalués en termes d efficacité et ne gagnent donc pas suffisamment en maturité: 46%réalisentdesauditsoudesrevuestouslesans (17%tousles6mois) 32% réalisent des investigations sur toutes les anomalies détectées (dans le cadre de la surveillance opérationnelle de la sécurité de leur SI) 43% ne réévaluent pas leurs moyens de détection des incidents de type cyber-attaque Enfin, les utilisateurs ne sont, à leur niveau, pas suffisamment impliqués: 53% des entreprises, ne disposent pas de moyens de détection et/ou de remontée d alerte au niveau utilisateurs 15

16 Enquête CESIN-Provadys sur les cyber attaques Thème 3 : focus sur les capacités de réaction D un point de vue ressources humaines, les entreprises ne sont pas suffisamment matures dans leurs moyens de réaction : 83% ne disposent pas d équipe dédiée et/ou en charge du traitement des incidents de type cyber-attaque 60% ne disposent pas de cellule et/ou d outils de veille dédiés à la cyber-attaque 47% ne disposent pas d experts spécialisés dans le traitement d une cyber-attaque D unpointdevue pratique : 58% ne définissent pas de processus et/ou de moyen de notification en cas de cyber-attaque Enfin, pour les entreprises disposant de moyens de réaction: 45% ne procèdent pas à une réévaluation de leurs moyens de réaction face à une cyber-attaque 16

17 Enquête CESIN-Provadys sur les cyber attaques Thème 4 : focus sur les capacités de récupération Au sein des entreprises, la probabilité d occurrence d une agression de type cyber-attaque très élevée à moyen terme pourtant : 32% ne disposent pas d outils permettant la traçabilité, l enregistrement, la collecte des traces et preuves de l agression détectée 59% ne définissent pas de processus permettant de prendre en compte les aspects juridique et assurance suite à une cyber-attaque Cependant : 62% disposent de moyens d analyse post-mortem des incidents de sécurité 46% des entreprises disposant de moyens de récupération procèdent à une réévaluation régulière de leurs moyens de récupération suite à une cyber-attaque 17

18 Enquête CESIN-Provadys sur les cyber attaques Thème 5 : la sensibilisation au sein de l entreprise Bien qu en théorie préparées aux crises de type cyber-attaque, les entreprises n y sont pas suffisamment entrainées : 72% ne réalisent pas d exercice de crise avec un scénario de cyber-attaque 59% n ont pas prévu de réaliser un exercice de crise avec un scénario de cyber-attaque Cependant, 61% des entreprises réalisent des campagnes de sensibilisation auprès des collaborateurs intégrant la notion de cyber-attaque bien que 20% d entre elles déclarent ne pas impliquer leurs collaborateurs dans les plans de réactions aux cyber-attaques définis 18

19 Enquête CESIN-Provadys sur les cyber attaques Synthèse globale Les entreprises sont aujourd hui conscientes de la réalité du risque de cyber-attaque. Elles l ont intégré dans leur phases amont de réflexion. Néanmoins, elles manquent de préparation concrète pour faire face à l occurrence d une cyberattaque Au-delà des moyens techniques qui sont pour la plupart en place les entreprises doivent encore entrainer leur organisation à faire face à une situation qui au fil des ans est passée du statut de «possibilité technique» à «quasicertitude statistique» Les entreprises ont connaissance des actions qu elles ont à mener mais pour autant ne se préparent pas suffisamment à les mettre en œuvre Le cycle PDCA est bien compris en théorie mais n est pas(encore) appliqué à la gestion des cyber-attaques (surtout pour les phases vérification et action) Enfin, sans entrainement et sans un niveau de maturité suffisant des processus (détection / réaction / récupération) il sera difficile pour les entreprises d envisager la RESILIENCE 19

20 Des impacts directs de gestion de crise déjà très conséquents 20

21 La nécessaire implication de tous les acteurs Direction générale Métiers et Chief Digital Officer Juridique, communication, sûreté DSI et équipes opérationnelles Risk management, assurance et crise RSSI 21

22 Comment lutter contre la cybercriminalité? Anticiper Sensibiliser les salariés, former les informaticiens et en particulier les développeurs, Prôner le «security inside», Tester, recetter, auditer, Etablir une cartographie des «portes d entrée», Se préoccuper de la sécurité des partenaires Continuer de protéger, mais pas comme avant! Travailler sur une «vraie» architecture sécurité, Penser à simplifier les empilements de boitiers, Investir sur des outils complémentaires (SOC/SIEM/DLP/authentification forte, «anti-apt» ) Détecter & réagir : 200 jours en moyenne pour détecter une attaque réussie ça doit faire réagir! Se doter d un SOC et si c est hors de portée, louer les services d un partenaire compétant, Se doter d un processde gestion de crise. Réfléchir à son attractivité pour les hackers et élaborer les plan de réponse correspondants, Réfléchir au processus de récupération, S entrainer S améliorer Chaque incident doit être formateur ne pas hésiter à remettre «l ouvrage sur le métier». 27/03/

23 Sans oublier la cyber assurance Nouveau Cahier Technique disponible enligne: 23

24 En conclusion : une posture à faire évoluer Du château-fort à l aéroport! Historiquement, la protection Aujourd hui, la nécessité d une meilleure détection/réaction 24

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

CYBER-ATTAQUES. Où en sont les entreprises françaises?

CYBER-ATTAQUES. Où en sont les entreprises françaises? CYBER-ATTAQUES Où en sont les entreprises françaises? Quelques mots sur Provadys.... 6 Quelques mots sur le CESIN.... 6 Editoriaux.... 7 Sommaire Méthodologie / Profil des répondants Présentation de l

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Atelier C11. Cybercriminalité et enjeux économiques

Atelier C11. Cybercriminalité et enjeux économiques Atelier C11 Cybercriminalité et enjeux économiques Atelier C11 Intervenants Gérôme BILLOIS Alain BOUILLE Senior Manager Président Anne MAGNAN-LEROYER Directeur Adjoint de la Direction Technique Responsabilité

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

La transformation numérique : facteur de convergence pour les professionnels de l information

La transformation numérique : facteur de convergence pour les professionnels de l information La transformation numérique : facteur de convergence pour les professionnels de l information Florence GICQUEL Directrice des Etudes florence.gicquel@ebd.fr 10 octobre LA TRANSFORMATION NUMERIQUE 2 La

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

Solutions de sécurité intégrées pour le retail

Solutions de sécurité intégrées pour le retail Solutions de sécurité intégrées pour le retail Vous connaissez vos besoins, nous avons les solutions Démarque inconnue, vols, agressions, mouvements de forte panique, fraudes, intrusions, dégradations,

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

I- L état des lieux fait le constat global d une offre de formation continue en design balbutiante, peu lisible et peu accessible.

I- L état des lieux fait le constat global d une offre de formation continue en design balbutiante, peu lisible et peu accessible. Mars 2010 Synthèse de l étude de faisabilité sur la mise en place d une offre structurée de formation continue en matière de design, répondant aux besoins des entreprises I- L état des lieux fait le constat

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

au sommet! La Relation Client... DOSSIER DE PRESSE AVRIL 2015 CONTACT PRESSE...

au sommet! La Relation Client... DOSSIER DE PRESSE AVRIL 2015 CONTACT PRESSE... DOSSIER DE PRESSE AVRIL 2015 La Relation Client... au sommet! CONTACT PRESSE... Chantal Bacha chantal.bacha@ +33 (0)1 75 60 38 34 www. SOMMAIRE I. PRÉAMBULE... Alain Bouveret, Vice-Président d ELOQUANT

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

La prévention du risque de fraude dans l argent mobile. Auteurs: Lara Gilman et Michael Joyce

La prévention du risque de fraude dans l argent mobile. Auteurs: Lara Gilman et Michael Joyce La prévention du risque de fraude dans l argent mobile Auteurs: Lara Gilman et Michael Joyce 1 2 GSMA L argent mobile au service des personnes non bancarisées La prévention du risque de fraude dans l argent

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

EIFR Risques Opérationnels

EIFR Risques Opérationnels Thomas RIVET Directeur Associé - EIFR Risques Opérationnels Mutation des métiers et nouveaux Risques 5 Novembre 2014 Mutation des métiers et nouveaux Risques Evolutions structurelles majeures et Mutation

Plus en détail

Le facteur humain dans un centre de supervision sécurité

Le facteur humain dans un centre de supervision sécurité Le facteur humain dans un centre de supervision sécurité Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.0 Agenda»

Plus en détail

Gestion du risque cyber: un risque assurable?

Gestion du risque cyber: un risque assurable? Gestion du cyber: un assurable? Conférence Afinege Sommaire 1. Pour qu il y ait assurance il faut qu il y ait 2. Le cyber ou source de 3. Pour pouvoir payer il faut avoir un montant 4. Et demain? Page

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Acquisition de PELCO 1 er août 2007

Acquisition de PELCO 1 er août 2007 Acquisition de PELCO 1 er août 2007 _1 Les Automatismes du Bâtiment sont de plus en plus intégrés dans un système unique pour répondre aux besoins des clients Le Bâtiment est un marché significatif pour

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

www.sac-consulting.com.tn

www.sac-consulting.com.tn www.sac-consulting.com.tn SOMMAIRE I. Présentation II. Les services 1. Mise à niveau 2. Recrutement 3. Formation 4. Certification ISO 5. Assistance technique 6. Création des logiciels 7. Audit social III.

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

SURVEILLANCE. SÛRETé AéROPORTUAIRE

SURVEILLANCE. SÛRETé AéROPORTUAIRE SURVEILLANCE SÛRETé AéROPORTUAIRE Ingénierie sûreté TechnologieS télésurveillance sécurité mobile formations services 1 er groupe français indépendant de sécurité privée Une grande entreprise familiale

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance

Plus en détail

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 CXP Group en chiffres (2) (1) (1) BI survey, PAC & le CXP surveys (2) PAC SITSI & CXP Global Offer users 2 Agenda

Plus en détail

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI Q ue ce soit avec leurs clients ou leurs partenaires, les entreprises ont commencé à ouvrir leur système d information.

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

MESURE DE L ÉNERGIE ET DES FLUIDES

MESURE DE L ÉNERGIE ET DES FLUIDES MESURE DE L ÉNERGIE ET DES FLUIDES MESURER EN CONTINU TOUTES VOS CONSOMMATIONS D ÉNERGIE ET DE FLUIDES POUR PERMETTRE UNE OPTIMISATION DE VOS PERFORMANCES ENVIRONNEMENTALES Instrumenter vos immeubles à

Plus en détail

COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants

COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants COMPETITIVITE ENERGETIQUE DES PMI AGRO ALIMENTAIRES Déclencher l action par la formation de 1000 dirigeants Okavango energy 18 rue Gounod 92210 Saint-Cloud contact@okavango-energy.com tel : 09 81 02 95

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

AccesSecurity UNE PORTE OUVERTE SUR UN MONDE PLUS SÛR

AccesSecurity UNE PORTE OUVERTE SUR UN MONDE PLUS SÛR AccesSecurity UNE PORTE OUVERTE SUR UN MONDE PLUS SÛR Bienvenue au 1 er salon professionnel euro-méditerranéen qui répond aux défis de la sécurisation de tous les accès. 3 jours Exposition Colloque Ateliers

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011 Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI Philippe Larue RSSI de CBP Conférence Clusif du Présentation de CBP CBP est un cabinet de courtage spécialiséen conseil

Plus en détail

Pôle les Missions de Demain. Développer les missions

Pôle les Missions de Demain. Développer les missions Pôle les Missions de Demain Développer les missions dans les E.T.I. Serge Yablonsky Expert comptable Mailys Ferrere Directeur d investissement FSI Olivier Picquet Directeur général Lise Charmel Annabelle

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

La Qualité de SFR Business Team

La Qualité de SFR Business Team La Qualité de SFR Business Team au service de ses clients Faire équipe avec vous est la promesse de SFR Business Team faite à son marché. Présent et performant sur l ensemble des segments, de la TPE au

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail