La Cyber Sécurité en Bretagne PAC

Dimension: px
Commencer à balayer dès la page:

Download "La Cyber Sécurité en Bretagne PAC"

Transcription

1 La Cyber Sécurité en Bretagne

2 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

3 Glossaire AMOA: Assistance à Maitrise d Ouvrage AMOE: Assistance à Maitrise d Œuvre CPG: Customer Product Goods DLP: Data Loss Prevention IAM: Indentity Access Management IPS/IDS: Intrusion Prevention System/Intrusion Detection System MCO: Maintien en Conditions Opérationnelles PRA/PCA: Plan de Reprise d Activités / Plan de Continuité d Activités M2M: Machine to Machine OIV: Opérateur d'importance Vitale PKI: Public Key Infrastructure RFID: Radio Frequence Identification SCADA: Supervisory Control And Data Acquisition SIEM: Security Incident and Event Management SOC: Security Operation Center SSO: Single Sign On UTM: Unified Threat Management WAF: Web Application Firewall XaaS: tout entant que services, les différentes strates du Cloud Computing 3

4 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

5 Évolution historique et future L IT est en train de vivre sa révolution industrielle Une constante : l alignement, l IT a toujours suivi les évolutions des métiers Des SI connectés en permanence et toujours plus ouverts Marchés locaux Organisation en silos Orientée production Marchés régionaux Organisation matricielle Orientée client Marchés globaux Organisation en réseau Orientée réactivité Fondé sur l usage Standardisé Agile Scalable 1960 Mainframe 1980 Client / Serveur 2000 Cloud 2020 Applications centralisées Niveau business unit Matériel Applications packagées Niveau entreprise Logiciels Applications composites Niveau écosystème Services Orienté Services Virtualisé Automatisé Optimisé 5 En 10 ans, la part de l IT dans la création de valeur des entreprises a doublé La création de valeur et l innovation des entreprises résident de plus en plus dans l écosystème et la collaboration La sécurité est critique pour réaliser cette vision

6 Tendances clés sur 2014 les principales réponses des enquêtes PAC «Industrialisation» IT Gouvernance Automatisation de Datacenter Référentiels Consolidation La sécurité est un catalyseur clé de ces tendances Sécurité «Flexibilité» Infogérance web Communications Unifiées Internet des Objets (RFID, M2M) Pilotage des Infrastructures Alignement IT Métiers Virtualisation Téléservices Flexible IT Multi Sourcing Offshore Mobilité Information Cloud Dynamic Outsourcing Réduction des OPEX «Consumerisation» Stockage/Sauvegarde XaaS Réduction des CAPEX Green IT 6 «Performance» Source : Etude PAC DSI 350 France 2013

7 La vision : une approche globale, holistique de la sécurité Sécurité périmétrique Gouvernance Sécurité des contenus Sécurité des systèmes Sécurité du Cloud Besoin croissant d une solution de sécurité unifiée : La Confiance Numérique Sécurité mobile Sécurité globale de bout en bout IT & non IT 7

8 Chaîne de valeur acteurs R&D Fabrication Développement Assistance/ Intégration Opérations Support Distribution / Ventes Points faibles de la chaîne de valeur, qui limitent le transfert de technologies Cœur de la valeur ajoutée Laboratoires privés Recherche publique Editeurs Fabricants de composants Intégrateurs Distributeur La mise en valeur de la recherche est une problématique forte La faiblesse de l offre technologique est une autre problématique forte en France et en Europe : Taille des éditeurs logiciels Nombre Couverture fonctionnelle La faiblesse du capital risque est souvent à l origine de ces problématiques 8

9 Chaine de valeur fonctionnelle Cyber Sécurité opérationnelle Cyber Sécurité Préventive Gouvernance opérationnelle Reporting SIEM Vulnerability Management Gouvernance préventive Fonctions de base Content Security Monitoring Application Security Amélioration continue Intelligence Post incident analysis System Security Infrastructure Security 9

10 Segmentation (1) Macro-segm ents Segm ent s Sous-segm ents Plan Marché Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Audits, vulnerability management, contrôle, certification, mise en conformité, analyse post incident, intelligence Degre de com pt etence francais Exem ples 4 Deloitte, IBM, Solucom 4 Capgemini, IBM, Solucom Expertise, AMOE 4 Solucom, Capgemini, IBM Services de Confiance Numérique Build Assistance, developpement, intégration et MOE de projets SSI 4 Atos, Capgemini, IBM Services de sécurité infogérés 3 Atos, Steria, Wipro Run Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) 3 Atos, Steria, Wipro Tiers de confiance 4 Cryptolog, Docapost, Open Trust

11 Segmentation (2) Marché Macro-segm ent s Segm ent s Sous-segm ents Degre de com pt etence francais Exem ples Solutions logicielles et/ou materielles Gouvernance Sécurité des données et contenus Sécurité applicative SIEMS, Meta-Systeme de securité 2 EMC, HP, IBM Vulnerability management, Intelligence, analyse post incidents 3 IBM, Itrust, Qualys, Solution de chiffrement 4 Bull, PGP, Symantec DLP et autres solutions de protections des donnees 3 IBM, Intel, Symantec Solution d'archivage sécurisé 3 Dell, Docapost, HP Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie 2 Adobe, Cyberoam, Microsoft 2 Denyall, HP, IBM, Securite systeme IAM, ID Management, SSO, PKI, etc.. 3 EMC, HP, IBM Sécurité d'infrastructure Matériels et composants Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM 3 Intel, Symantec, Trend Micro 3 Bull, VMWAre, Trend Micro 3 Arkoon Netasq, Fortinet, Sophos Autres Composants 3 Gemalto, Oberthur, STMicro Hardawre Security Module 4 Gemalto, Oberthur, STMicro Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID 4 Gemalto, Oberthur, STMicro 4 Airbus, Morpho, Thales

12 La Confiance Numérique en France I. Un secteur important, dynamique à forte valeur ajoutée 13 Milliards d euros dont 4,5 milliards en France II. Un secteur assez peu reconnu Comparativement à d autres secteurs notamment pour: son poids, ses capacités d exportation et ses emplois à valeur ajoutée au positionnement d acteurs français champions de ce marché à l international Des entreprises discrètes III. Caractéristiques Une dizaine de champions reconnus internationalement: Gemalto, Oberthur, STMi, Sagem, Airbus, Thales, Bull Orange, Capgemini, Atos Une myriade (700+) de PME dynamiques et innovantes Un secteur qui exporte beaucoup: 65% des revenus sont réalisés à l étranger Une R&D importante et essentiellement française à 95% Une production haut de gamme, peu délocalisée, puisque réalisée en France à 86% Source : Observatoire de la Confiance Numérique/PAC

13 Le dynamisme de la Cyber Sécurité en France Baisse de 1 à 10% 6% Baisse > à 10%: 3% Hausse > à 10%: 21% 10.0% 8.0% 6.0% 4.0% Stables 48% Hausse de 1 à 10%: 22% 2.0% 0.0% -2.0% Securité Logiciels & Services Evolution des budgets de la Cyber Sécurité en 2012 Croissance du marché français La Cyber Sécurité est un marché dont la croissance est bien supérieure aux autres marchés Il s agit souvent d un critère crucial pour les systèmes d information modernes. Un marché avec de nombreux projets nouveaux, mais néanmoins impacté par la crise : ralentissement des cycles de décision et pression sur les prix, montée en puissance des services managés et ouverture vers le logiciel libre, ainsi que dans une moindre mesure vers le SaaS. Source: Etude PAC SITSI I Sécurité France

14 La demande en Cyber Sécurité en France La Cyber Sécurité est l offre qui est la plus en citée par les responsables informatique interrogés en France. 57% d entre eux vont augmenter leur budget Cyber Sécurité dans les deux ans qui viennent contre 8% qui vont le réduire La sécurité est le principal obstacle au Cloud Computing pour 44% des personnes sondées. Pour 50% des responsables de sécurité, la mobilité est la principale contrainte de la Cyber Sécurité Pour 61% des répondants, la principale menace est le vol des données Seulement 23% des entreprises gèrent leur sécurité en 24/7 à l heure actuelle, mais 42% prévoient de le faire d ici a deux ans Les menaces externes ne représentent qu un 1/3 des menaces selon les RSSIs et responsables informatiques interrogés 59% des entreprises françaises pensent que la criticité de la sécurité est le principal frein à l infogérance de la sécurité Source: enquête annuelle PAC CxO 1500, 2013

15 Les caractéristiques du marché La sécurité est devenu un catalyseur clé de la transformation digitale des entreprises. Si elle reste le plus souvent entre les mains des informaticiens, sa criticité fait qu elle est de plus en plus traitée au plus haut niveau. La sécurité n est plus perçue comme une somme de moyens techniques, mais de plus en plus comme une approche globale des problématiques de l entreprise. La complexité de l IT accentue les risques techniques: mille feuille applicatif, systèmes historiques, méconnaissance des SI, mobilité, SI partenaires, cloud La sécurité est aussi un marché ou la collaboration est primordiale: entre pays, entre entreprises, avec les pouvoir publics, les laboratoires, les universités L orientation métier de la sécurité : gagnant en maturité, la demande autour de la sécurité s oriente du matériel, terminal et application vers la donnée. Dans un contexte business, la donnée présente : une dimension valeur métier une dimension conformité une dimension risque La demande s oriente dès lors vers une gestion holistique de la sécurité intégrant les couches métier. Gouvernance et vision holistique de la sécurité: cette vision holistique est soutenue par la mise en place de centres des opérations de sécurité ou SOC (Security Operations Centres). Ces centres permettent de disposer d une vue intra-entreprise et d une vue sur les échanges avec son environnement externe.

16 Les caractéristiques du marché (2) Les pratiques de la sécurité ont bien évolué, passant de la dimension technologique pour embrasser ensuite la dimension métier, ce qui oriente le marché vers plus de valeur et complexifie les comportements d achat, les processus d investissement et les mouvements stratégiques sur le marché. Le marché de la sécurité est un marché à la fois dynamique et en maturation accélérée, car c est un marché structurellement pénalisé par la pénurie de compétences qualifiées. C est une tendance globale: ainsi d ici a 2015, il manquera plus d un million de compétences en zone EMEA (Source ISC2) Le marché français fut orienté vers les solutions spécialisées mais il connaît une pénétration de plus en plus importante des plateformes globales. Cette évolution est en phase avec la tendance de solutions de bout en bout, mais aussi avec une volonté de réduire la complexité et le coût de la maintenance. Les éditeurs français d envergure sont positionnées soit sur de l infrastructure, comme Arkoon-Netasq soit sur des solutions de très haut niveau comme la biométrie (Morpho) ou le Global ID Management (Thales) Il existe peu d éditeurs d envergure sur les parties les plus dynamiques du marché de la sécurité, comme le SIEM Le marché est réceptif à l externalisation hors OIV et tout particulièrement dans l industrie et le CPG. Cette externalisation n est pas totale, car jugée critique, la sécurité reste contrôlée par l entreprise..

17 Les caractéristiques du marché (3) Un marché d infrastructure qui évolue vers le métier Volume marché et croissance en France par type de Cyber Sécurité (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne Infrastructure 478M Gouvernance +13,1% Système 409M Apps/Contenu +11,1% Apps/Contenu 246M Système +8,2% Gouvernance 184M Infrastructure +5% Un marche assez dual, avec les marchés de l infrastructure, voire du système, de plus en plus banalisés, concurrencés par les offres gratuites et/ou le logiciel libre. Cette tendance est encore plus forte sur les marchés grands publics. Une croissance plus forte sur les segments qui concernent la gestion de contenus, la sécurité applicative et la gouvernance. Cela implique plus de vision métier, mais aussi de plus en plus de prestations de services. Mais une approche holistique de la sécurité nécessite d investir sur tous ces segments. Une gouvernance sans infrastructure protégée ne sert a rien.

18 Tendances technologiques Les technologies les plus prometteuses concernent des sujet fondamentaux comme la cryptologie, mais de plus en plus des sujets fortement orientés contenus, métiers et gouvernance La gestion des vulnérabilités: il faut savoir où l on est vulnérable avant d essayer de se protéger, un prérequis essentiel. Le big data: l intelligence et la réactivité sont des caractéristiques critiques de la Cyber Sécurité, ainsi la gestion et l analyse d énormes volumes d évènements de sécurité. L intelligence artificielle: permet de dépasser les contraintes actuelles des systèmes classiques, par de l analyse comportementale, en particulier sur des attaques complexes, persistantes ou les actes frauduleux. Les SIEMs: le cœur de tout système de sécurité, qui est à l aube d une importante mutation technologique. La cryptologie: reste toujours la base de tout système de Cyber Sécurité. Les environnements SCADA: peu protégés et pourtant si vitaux pour nombre d entreprises. La sécurité des applications: les applications sécurisées à priori, car les attaques les plus dangereuses sont réalisées à ce niveau. La sécurité des contenus: la matière première de l informatique, souvent pas assez adressée dans les stratégies de Cyber Sécurité.

19 Le marché français par prestations Volume marché et croissance en France par prestations (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Project Services 819M Infogérance +11,6% Logiciel 378M Project Services +8,8% Infogérance 120M Logiciel +5,5% Un marché initialement très orienté conseil et expertise, mais qui va fortement évoluer vers les services managés, notamment du fait du manque de compétences et de la complexité croissante: des métiers, de l informatique sous-jacente et des menaces Le conseil, représentant plus de 15% du marché des Project Services, se développe autour de : les risques techniques avec des audits de vulnérabilité. la gestion des risques métiers : la gouvernance de la sécurité se développe à la frontière des marchés du conseil en management et du conseil IT, dans une approche holistique.

20 Le marché français par prestations (2) La réalisation de systèmes présente souvent des prestations d expertise autour de : la sécurisation du Cloud et des mobiles la catégorisation des données par niveaux de risque (en lien avec la gestion des risques) la mise en place de SOC et bien sur, l intégration proprement dite de solutions de cyber sécurité L infogérance est encore sous-développée et connaît une croissance rapide qui dénote d un rattrapage de retard. Ce dernier est dû à des appréhensions de perte de contrôle de sa propre sécurité. Néanmoins, ce segment de marché est amené à se développer en raison de la complexité de l IT et de la sécurité qui font que le marché des services autour des infrastructures de sécurité bascule progressivement vers l infogérance et le Cloud et se banalisera au fil de l eau. Les PME devront bénéficier de cette banalisation pour avoir accès aux solutions de sécurité et remédier à leurs sous-équipement chronique.

21 Le marché français par secteurs économiques Volume marché et croissance en France par secteur (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Services 426M Industrie +9,9% Industrie 310M Télécoms/Utilities +9,7% Finance 258M Services +9,6% Secteur Public 200M Finance +8,9% Télécoms/Utilities 123M Secteur Public +7,3% Le marché de la sécurité est un marché avec une assez faible connotation sectorielle. La coloration sectorielle est davantage présente dans certains sous-secteurs tels que la Défense ou la Sécurité industrielle. Ce caractère transverse de la sécurité a généré une répartition sectorielle plutôt uniforme, assez proche de celle du marché IT français, avec une certaine surreprésentation des services (e/m-commerce, e/mbanking ) en particulier et des télécoms.

22 Le marché français par secteurs économiques (2) Néanmoins, l aspect sectoriel reste important car normes et approches de la sécurité diffèrent de secteur en secteur. Les différences les plus importantes en Cyber Sécurité résident dans l exposition au risque, en particulier ceux issus d internet et aux régulations sectorielles qui existent. Il y a souvent une corrélation entre ces deux points. Les grandes entreprises sont généralement plus en avance, en particulier la centaine d opérateurs d importance vitale (OIV), soumis a des règles assez strictes et plutôt bien suivies en France. La demande en Cyber sécurité reste particulièrement forte pour: la défense les institutions financières l énergie et les services publics, et de plus en plus, au niveau des entreprises industrielles Ces dernières, ainsi que l énergie et les services publics, sont maintenant confrontés à des attaques sur leurs systèmes de production. De ce fait, la Cyber Sécurité devient plus critique, étant maintenant une question relative à la sureté, la fiabilité et la qualité. La demande est aussi appelée à se développer au sein des autres segments labélisés comme les OIV: énergie, transport, santé, assurances

23 Environnement compétitif en France Structure : L environnement compétitif est fragmenté et regroupe des acteurs de différents horizons. Le leader des services, OBS, a moins de 10% de part de marché et les revenus du Top10 (Sogeti, Atos, IBM, HP, BT, Telindus, etc ) représentent 33% du marché total. Caractéristique : Ce marché souligne l importance du matériel et des services associés, qui restent naturellement captés par les constructeurs (Checkpoint, Cassidian, Fortinet, Bull ) et les opérateurs qui contrôlent les réseaux, et de plus en plus, les grandes SSII. Les spécialistes en service sont de moins en moins présents. Nouveaux entrants : ce sont les SSII avec une importante base client autour du Cloud et de la mobilité (CGI, Sopra, Groupe Open ) qui souhaitent foisonner au travers la sécurité mais aussi les «Big 4: PwC, Ernst&Young, Deloitte, KPMG», qui avec des capacités de consulting, se positionnent plus sur les couches métiers et l audit. Mouvement de concentration : après une première vague il y a une demi-douzaine d année, le mouvement semble être relancé autour des structures de conseil et d assistance technique restantes sur le marché et des éditeurs. Ainsi Airbus Defense & Security a acquis Netasq et Arkoon pour essayer de créer un champion Européen. OBS vient d acquérir Atheos pour muscler son offre conseil. L impact de la puissance publique La Défense Génératrice de projet, de R&D, mais aussi de tensions en captant de nombreuses compétences Régulations et préférence nationale

24 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

25 Un environnement favorable Le cercle vertueux de l innovation PME SSII, éditeurs, fabriquant de composants, hébergeurs Ressources Ecoles d Ingénieurs et Universités Grands donneurs d ordre Défense, High- Tech, Télécoms L environnement Cyber Sécurité Privé-Public Collaboratif Intégré R&D Laboratoires publics et privés Jeunes Pousses Création et Essaimage On retrouve en Bretagne tous les éléments du cercle vertueux de l innovation Le point crucial de ce cercle est la collaboration entre tous les types d acteurs Cette collaboration est aussi importante entre les différents pôles régionaux La région possède aussi de nombreux autres atouts comme: - Des salaires modérés - La qualité de vie, - Des loyers raisonnables - Des aides locales a l implantation

26 Le positionnement des acteurs bretons Marché Macro-segm ents Segm ent s Sous-segm ents Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Act eurs Breton s Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, EDSI, Neo-Soft, OBS Services de Confiance Numérique Plan Build Run Audits, vulnerability management, contrôle, Arkeva, Amossys, Avixa, Capgemini, EDSI, Kereval, Neo-SoftOBS, Sogeti, Spie certification, mise en conformité, analyse post Communications, Telindus, Tevalis, TybSys, Tevalis incident, intelligence Expertise, AMOE Assistance, developpement, intégration et MOE de projets SSI Services de sécurité infogérés Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) Tiers de confiance Agessi, Arkeva, Amossys, C2 Innovativ Systems, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, Effitic, GFI Informatique, Kereval, Neo-Soft, Nextiraone, Ericsson ITSS, Philae Technologies, Groupe Open, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communications, Telindus, Viveris Technologies, Tevalis, Telindus, Thales Services, TybSys, Viveris, Tevalis Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, EDSI, Effitic, Groupe GTS, Hexatel, Neo-Soft, Netiraone, Groupe Open, Paritel, Philae Technologies, SEIB, Silicom, Paritel, PMO Consulting, Retis, Sodifrance, Sogeti, Stradanet, Spie Communications, Telindus, Thales Services, TibSys, Systel, Viveris, Tevalis Bluecom, Capgemini, CGI, Nextiraone, Firstwan, Hexatel, Oceanet technologies, OMR infogerance, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communication, Telindus, Thales Services, TibSys OBS, Sodifrance, Sogeti, Telindus, Thales Services L offre de service est assez complète en Bretagne, avec de nombreux acteurs et un large éventail de prestations. La présence d une demande importante et pointue dans ses besoins explique le nombre important de prestataires. La seule offre non représentée concerne les tiers de confiance.

27 Le positionnement des acteurs bretons (2) Macro-segm ents Segm ent s Sous-segm ents Solutions logicielles et/ou materielles Gouvernance Sécurité applicative Securite systeme Marché Sécurité des données et contenus Sécurité d'infrastructure Matériels et composants SIEMS, Meta-Systeme de securité Vulnerability management, Intelligence, analyse post incidents Solution de chiffrement DLP et autres solutions de protections des donnees Solution d'archivage sécurisé Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie IAM, ID Management, SSO, PKI, etc.. Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM Autres Composants Hardawre Security Module Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID Act eurs Breton s Vigie SI (GFI Informatique) Civolution, EDSI, Secure-IC, Viaccess-Orca Ariadnext, SWID Viaccess-Orca EDSI, SWID, Tocea Diateam, Senseyou, TazTag, Rubycats-Labs Pointec, Secure-IC, Systancia, TybSys, Systel Prescom, Secure-IC, Systancia, TazTag, TybSys Arkoon-Netasq Oberthur, STMIcroelectronics, TazTag, Syrlinks Oberthur, STMIcroelectronics Ariadnext Lacroix Sofrel, TazTag L offre de solutions technologiques est elle aussi assez étendue et complète, avec cependant des chainons manquants: - Vulnerability Management, intelligence et outils d analyse post accidents, un chainon très important - Solutions d archivage sécurisées - Certains segments ne sont couverts que partiellement, il s agit de segments de marché de volume comme les antivirus, les IPS/IDS, les WAF, l IAM, les SSO, le DLP

28 Les chiffres clés de la Cyber Sécurité en Bretagne I. Des champions reconnus 2 des 4 principaux fabricants de puces européens, STMicro et Oberthur Les deux champions du marché français de la Cyber Sécurité: OBS et Capgemini Le principal fournisseur européen de solutions de défense et de sécurité: Thales II. Un écosystème assez dense Une quarantaine de prestataires de services et de conseil Une quinzaine d éditeurs de logiciels Une poignée de fabricants de composants Une douzaine de laboratoires et d unités de recherche publique ou privée III. Une activité importante 70 à 80 acteurs, contre plus de 700 en France 160 Meuros en % de croissance en 2012, une croissance qui devrait peu varier à moyen terme emplois sur les emplois environ à l échelle nationale 28

29 Les points clés de la Cyber Sécurité en Bretagne: les compétences I. Formation parmi lesquelles: L Ecole Militaire de St-Cyr Coetquidan et l Ecole Militaire des Transmissions de Rennes Telecom Bretagne, Supelec et l Université de Rennes 1 L ENSIBS a Vannes L ISEN, ENSTA et l Ecole Navale a Brest ENSSAT de Lannion I. Des entités de recherche et développement parmi lesquelles: Le CERT d Orange a Cesson-Sevigne Le CNRS avec l IRISA (Rennes & Lannion), Telecom Rennes, Supélec, Lab-STICC Universités de Bretagne L INRIA Rennes La DGA-MI à Bruz près de Rennes L IRENAV II. Des anciens des grands comptes et des laboratoires bretons Qui irriguent tout l écosystème 29

30 Les points clés de la Cyber Sécurité en Bretagne: la demande locale I. Les grands acteurs de la Cyber Sécurité en Bretagne Orange La DGA-MI Capgemini II. Des grands comptes friands de Cyber Sécurité La Marine Nationale La DCN La DGA La SNCF III. Un nombre important de PME Elle supportent les grands comptes locaux Elles sont des exportateurs nets hors de Bretagne Oberthur Card Systems Thales Banques ARKEA EDF L éolien 30

31 Axes de R&D Cyber Sécurité en Bretagne Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Cryptologie Elle est l ancêtre de la Cyber Sécurité et en reste toujours la base et l un des domaine les plus exigeants. Les principales applications concernent les environnement M2M et mobile et leur contrainte réseaux et traitement, mais aussi la sécurisation des outils de collaboration et de téléconférence Sécurité des environnements fortement distribués et industriels L internet des objets va amener des problématiques de sécurité forte dans des environnements qui impacteront directement la fiabilité/qualité des produits et leur chaine de production. SIEM/SOC C est le cœur des architectures de sécurité, mais l Europe a peu de maitrise technologique sur ces briques. C est un point critique qui est relativement bien présent dans la région, sur le gestionnaire d évènements lui même, sur la détection avancée d intrusions et la gestion des alertes. Analyse comportementale L analyse comportementale est la nouvelle frontière de la Cyber Sécurité, car elle permet de détecter les attaques complexes et persistantes. Elle se base sur une algorithmique complexe et/ou sur de l intelligence artificielle. Ses applications sont assez souvent orientées métiers.

32 Axes de R&D Cyber Sécurité en Bretagne (2) Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Sécurité réseaux Les réseaux sont depuis longtemps une spécialité régionale, et c est une spécialité critique dans le monde digital, car ils sont la source de tout. L importance de leur sécurisation devrait encore s accroitre avec l internet des objets. Gestion de contenus et images Une partie très importante alors que les contenus non structurés représentent la très grande majorité des données sur internet que ce soit dans lse entreprises ou pour les particuliers. La sécurisation et l analyse des images sont aussi des domaines très prometteurs. Application Security Les applications sont la cible des attaques les plus dangereuses. La sécurisation dès la modélisation des développements logiciels est devenu une meilleure pratique, mais aussi l évaluation des failles de sécurité des logiciels existants et des logiciels mis en production. Les composants de sécurité Tout système digital repose sur des composants, qui sont sécurisés la plupart du temps par d autres composants de sécurité. Ces composants incorporent de plus en plus de logiciels sécurisés pour augmenter les fonctions et le niveau d exigences. Ces composants sont une nécessité pour les objets connectés.

33 Axes de R&D Cyber Sécurité en Bretagne (3) Deux UMR majeures sur l ensemble de la Bretagne: IRISA (UMR 6074) et Lab-STICC (UMR 6285) Elles regroupent un part importante de la recherche publique hors institutions de la Défense Collaboration C est un point clé dans la Cyber Sécurité, bien mis en valeur par ces UMR. CNRS Transmission vers le secteur privé C est un point critique, qui est une faiblesse récurrente en France et qui a besoin d être améliorée. IRISA UMR 6074 Telecom Bretagne (Rennes) SUPELEC LAB-STICC UMR 6285 Telecom Bretagne (Brest) ENSTA UBO UBS ENIB Positionnement Ces deux UMR couvrent la plupart des axes de R&D Cyber Sécurité mentionnés plus haut. Ils structurent un bonne partie de la recherche sur la Cyber Sécurité en Bretagne.

34 Evolution du marché Vs Domaines d activité bretons Un positionnement plutôt bon sur les technologies à fort potentiel Segment Potentiel Capacités en Bretagne Cryptologie Sécurité des environnements fortement distribués et industriels SIEM/SOC Analyse Comportementale Réseaux Gestion des contenus et images Application Security Composants de sécurité

35 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

36 Les acteurs globaux en Bretagne Un nombre important de champions français de la Cyber Sécurité sont présents en force en Bretagne. Ces acteurs sont cruciaux pour la viabilité et la pertinence de la filière. Ils ont un effet d entrainement important que ce soit pour les laboratoires, les écoles, les entreprises existantes ou les nouveaux investissements La Défense Les différents organismes lies au Ministère de la Défense présents en Bretagne jouent un rôle critique dans le développement de la filière et en particulier dans son positionnement au plus haut niveau. En effet, la Défense possède très certainement les systèmes de Cyber Sécurité les plus poussés. Ces technologies et les compétences développées essaiment progressivement vers le secteur public. De plus, la commande publique permet a l écosystème de se structurer. Les télécoms Ils ont longtemps structurés l environnement IT breton, et certains pôles comme Image & Réseaux en sont issus. Orange Business Service est le plus gros prestataire de services de Cyber Sécurité en France avec plusieurs plusieurs entités en Bretagne affectées à la Cyber Sécurité. Mais de nombreux autres acteurs sont aussi présents et investissent fortement. Les industriels Thales est le plus important contractant militaire en France et a deux implantations majeures en Bretagne avec des activités dans la Cyber Sécurité: Système Aéroportés et Microelectronics. Oberthur Card Systems et STMicroelectronics sont aussi des champions mondiaux de la carte à puce, de l identification de la sécurité et des composants de sécurité. Ces industriels sont accompagnés d un nombre important de sous-traitants..

37 Les acteurs locaux Ces sont des acteurs, qui même nationaux ou internationaux, sont surtout actifs dans la région voire au niveau national Les SSII Ce sont des acteurs très importants dans la diffusion de la Cyber Sécurité au sein des entreprises en Bretagne, en France voire à l international. Elles sont tout aussi importantes pour diffuser les technologies développées en Bretagne. Plusieurs d entre elles, comme Capgemini, OBS ou GFI Informatique ont des centres de développement, voire de recherche, en Bretagne. Certains de ses acteurs commencent à avoir un rayonnement national ou international, à partir de compétences et d un savoir faire développsé en Bretagne. Les cabinets de conseil La Cyber Sécurité est gourmande en prestations de conseil qui sont très souvent à l origine des projets de Cyber Sécurité. C est aussi un fort catalyseur pour le développement de compétences et leur enracinement en Bretagne.

38 Les acteurs à fort potentiel La Bretagne possède un écosystème autour de la recherche et développement qui a permis à de nombreux fournisseurs de technologies de se développer dans la région. Eyebuy, qui propose des solutions de paiement mobile simples et intuitives pour des éditeurs de logiciels de gestion qui offrent des solutions de m-paiement ESDI, qui se spécialise dans le développement de solution autour des cartes intelligentes fortement sécurisées Prescom, qui propose des outils de communication sécurisés en particulier pour systèmes SCADA Secure IC, qui édite des outils de sécurisation forte des logiciels embarqués TazTag, qui gère la sécurisation des appareils mobiles et propose des appareils sécurisés Viaccess-Orca, qui délivre des solutions de gestion de contenus optimisées et sécurisées pour les médias Vigie SI, le seul SIEM français, qui est issu de la base Prélude développée par Orange pour son SOC. Cette base a été rachetée, améliorée et packagée par GFI Informatique.

39 R&D, production et emplois I. La R&D reste essentielle La Bretagne est une des régions les mieux dotées à ce niveau en Cyber Sécurité. Cette base s est constituée en bonne partie par essaimage depuis l industrie de la défense, les laboratoire de recherche, mais résulte également de la crise traversée par les télécoms. Ainsi Secure IC ou SWID sont issues de l incubateur de Telecoms Bretagne. Cette R&D est essentielle pour que les talents restent en Bretagne. Elle crée aussi un foisonnement autour de la recherche qui permet la genèse de jeunes pousses. II. La base industrielle Elle est importante dans la Cyber Sécurité, et est assez haut de gamme. Cette production est peu délocalisée et exporte quasiment toute sa production autour de la Cyber Sécurité. III. L impact Les emplois à forte valeur ajoutée qui caractérisent la Cyber Sécurité en Bretagne ont un impact certain sur toute la région et sa spécialisation économique. 39

40 Sommaire 4 Etat de l art de la Cyber Sécurité en France 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

41 Taille de marché & potentiel Marché de la Cyber Sécurité par taille en 2012 et croissance Volume 11,1bn Croissance +8.4% 1,6bn 1,6bn 1bn All figures in Euros +7.0% +6.5% +8% Maturité des marchés (Source: PAC) Pays Maturité Point clé des marchés publics Point clé des marchés privés US France UK Germany ID/IAM, big data, monitoring, biométrie, cyber warfare Défense, open source security, IA, Vulnerability Management, SCADA Audits, MDM, pénétration testing, biométrie, cyber warfare Protection des données personnelles, protection des PMEs SOC, APT, IAM, DLP, biométrie, big data, conseil métier, infogérance Vulnerability Management, SOC, Data Management, APT, AMOA/E Vulnerability Management, risk APT, management, fraud management SCADA, SOCs, IAM, conseil, infogérance

42 Comparaisons internationales Etats-Unis Il n existe pas de région Cyber Sécurité à proprement parler aux Etats-Unis, hormis la capitale fédérale, Washington qui regroupe beaucoup de sociétés actives avec le gouvernement, et la Sillicon Valley qui regroupe beaucoup de sociétés IT. Le gouvernent américain utilise largement les dépenses publiques pour développer la cyber sécurité autour de ses besoins, et très souvent avec de nombreuses jeunes pousses innovantes et des laboratoires. De fortes dépenses, un capital risque important et le Small Business Act jouent un rôle critique dans le développement de cette industrie, la première au monde. Royaume-Uni Le Royaume-Uni est un des pays les plus avancés en Cyber Sécurité. Cette industrie s est essentiellement développée à Londres, dans le sud-est et autour d Oxford et de Cambridge. Mais il n y a pas d approche régionale. Un marché assez orienté finance qui reste très ouvert aux acteurs américains. Le gouvernement vient d injecter 650 millions de livre pour développer la Cyber Sécurité, en particulier pour les PME, et renforcer les liens entre entreprises et recherche publique. Allemagne La Cyber Sécurité s est développée dans trois zones en Allemagne: l axe Cologne-Bonn- Frankfort, Munich et Berlin. La première région reste la plus importante, avec plusieurs agences fédérales. Munich est plutôt dédiée à la Cyber Sécurité des moyens de production et Berlin sur les jeunes pousses. Un marché qui reste assez régionalisé, orienté industrie et PME, et reste un secteur régulé par des lois imposant la localisation des données sur le territoire national. Il n y a pas vraiment de coordination et de vision industrielle sur le sujet. Mais l impact du scandale PRISM a été énorme en Allemagne et les initiatives devraient bientôt voir le jour.

43 Comparaisons nationales Ile de France La région capitale est de loin la capitale de la Cyber Sécurité, de part son importance dans l activité du pays et l implantation des grandes entreprises et des administrations. Cela attire certains équipements comme le CERT de la Société Générale ou celui du SGDSN/ANSSI. Lse compétences sont très nombreuses ainsi que les laboratoires, écoles et universités. La région n a pas vraiment de spécialité en Cyber Sécurité et couvre l ensemble des problématiques de Cyber Sécurité. Les pôles de compétitivité, en particulier Systematic, sont très actifs. Midi-Pyrénées Cette région très dynamique est portée par l aérospatial et la Défense, ce qui implique souvent des capacités de haut niveau en Cyber Sécurité. Nombreuses sont ainsi les entreprises positionnées sur le sujet dans la région. La région manque de formations spécialisées. Midi-Pyrénées n a cependant pas formalisé sa stratégie sur le sujet. Cependant, le pôle de compétitivité AeroSpace Valley est très actif et permet de développer l activité à destination des secteurs de prédilection de la région. Un groupe Cyber Sécurité est en constitution. Nord-Pas de Calais La région s est bien positionnée avec la manifestation FIC, sur une Cyber Sécurité très orientée vers les administrations, la sécurité intérieure, le stockage/archivage sécurisé et quelques acteurs de poids comme Netsaq/Cassidian. La région a quelques filières de formation. Elle se positionne entre autres sur le stockage de données sécurisées pour la banque ou le e-commerce, des secteurs importants de l économie locale. Sa proximité de nombreuses capitales européennes et de réseaux de communication très denses est un atout important.

44 Evaluation de la Bretagne Forces Faiblesses Une certaine antériorité sur le sujet par rapport à Midi-Pyrénées Positionnement haut niveau par rapport au Nord-Pas de Calais La recherche & développement Les compétences, en qualité et en nombre Les grands donneurs d ordre Un environnement attractif Les investissements en recherche, mais aussi en développement d affaires Le capital risque, comme dans toute l Europe La position géographique La taille du marché local, mais aussi national Les jeunes pousses industrielles Il manque encore de la coopération entre les différents pôles bretons. Opportunités Le «PRISM Effect»: le retour du «Made in France» Les délocalisations depuis l Ile de France Le plan d investissement du gouvernement dans la Cyber Défense La coopération inter-régionale Les axes de recherche en Bretagne correspondent assez souvent à des axes à fort potentiel: cryptologie, sécurité des environnements fortement distribués, SIEM/SOC, gestion des contenus, analyse comportementale, sécurité applicative Menaces L inertie des grands acteurs du marché en Bretagne, face à une compétition globale, agile et en évolution perpétuelle Les coupes dans les budgets militaires Les coupes dans les budgets des télécoms

45 Conclusion La spécialisation de la région dans la Cyber Sécurité est le bon choix. 1. La Cyber Sécurité est un secteur très dynamique et exportateur, promis a un bel avenir, au cœur de l économie digitale R&D Compétences Demande Offre Succès 2. La région possède tous les atouts pour amorcer un cercle vertueux de l innovation autour de la Cyber Sécurité : De la R&D pointue Des compétences relativement nombreuses et de haut niveau Des acteurs: Etat, Région recherche, formation, grandes entreprises, PME, jeunes pousses La collaboration entre ces acteurs 45

CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com

CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com CRIP Les infrastructures informatiques comme vecteur d innovation Mathieu Poujol - Directeur PAC m.poujol@pac-online.com QUI SOMMES-NOUS? PAC en bref Stockholm Une société européenne indépendante De notoriété

Plus en détail

Résultats du PAC CloudIndex 2de édition 12/12/2013

Résultats du PAC CloudIndex 2de édition 12/12/2013 Résultats du PAC CloudIndex 2de édition 12/12/2013 Sommaire du Webinar Le marché français du Cloud Les principaux résultats du PAC CloudIndex Ce qu en pensent les architectes du Cloud Questions / Réponses

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Présentation des résultats clés de l étude

Présentation des résultats clés de l étude Présentation des résultats clés de l étude Datacenters & Clouds Privés d Entreprise Approches Perspectives 2013 22 novembre 2011 Novembre 2011 Source MARKESS International 1 Agenda A propos de MARKESS

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Le marché informatique en France 2011 et tendances 2012

Le marché informatique en France 2011 et tendances 2012 Le marché informatique en France 2011 et tendances 2012 Juin 2012 Sextant Expertise 27, Boulevard des Italiens 75002 Paris Tél. : 01 40 26 47 38 www.sextant-expertise.fr Société inscrite à l ordre des

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

PAC Q&A. Capgemini : le Business Cloud, tout simplement

PAC Q&A. Capgemini : le Business Cloud, tout simplement Capgemini : le Business Cloud, tout simplement Pour Capgemini, le Cloud fait partie intégrante de l'ensemble des solutions pour les entreprises. Toutes les entités du groupe se sont alignées sur ce nouveau

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

Aciernet. IT, Sécurité, Datacenter, Cloud

Aciernet. IT, Sécurité, Datacenter, Cloud Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L électronique en France Mutations et évolutions des besoins en emplois et en compétences

L électronique en France Mutations et évolutions des besoins en emplois et en compétences L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une

Plus en détail

Cloud (s) Positionnement

Cloud (s) Positionnement Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Aligner les nouveaux modèles de croissance des ESN

Aligner les nouveaux modèles de croissance des ESN Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Big Data. Concept et perspectives : la réalité derrière le "buzz"

Big Data. Concept et perspectives : la réalité derrière le buzz Big Data Concept et perspectives : la réalité derrière le "buzz" 2012 Agenda Concept & Perspectives Technologies & Acteurs 2 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société

Plus en détail

24 novembre 2010. Présentation des résultats semestriels au 30/09/10

24 novembre 2010. Présentation des résultats semestriels au 30/09/10 Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Montréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication

Montréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication BPM: état de l art Qui sommes-nous? PAC en bref Stockholm Une société européenne indépendante De notoriété internationale Reconnue par tous les acteurs du marché Offrant une grande variété de prestations

Plus en détail

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Le Cloud Computing en France

Le Cloud Computing en France Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au

Plus en détail

Revue de Presse ACIERNET Année 2014

Revue de Presse ACIERNET Année 2014 Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Hosting Eolas : Build & Run actif

Hosting Eolas : Build & Run actif Grilog : Green IT, Green by IT et Informatique Durable. Hosting Eolas : Build & Run actif Gerald Dulac, Grenoble le 8/6/2010 Le hosting Internet est maintenant une activité qui doit «assurer» dans le cycle

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécurisation de la mobilité

Sécurisation de la mobilité Cigref 2010 Tous dro Copyright C 1oits réservés Sécurisation de la mobilité Assises de la sécurité Patrick HERENG CIO Total, Administrateur i t CIGREF 2oits réservés Le CIGREF : une association d entreprises

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

EPITA. Séance #6 22 avril 2008. Bases économiques du marché informatique. Jean-Noël Gorge, 22 avril 2008 1/57. Jean-Noël Gorge 3 mai 1999 1/58 Page 1

EPITA. Séance #6 22 avril 2008. Bases économiques du marché informatique. Jean-Noël Gorge, 22 avril 2008 1/57. Jean-Noël Gorge 3 mai 1999 1/58 Page 1 EPITA Bases économiques du marché informatique Séance #6 22 avril 2008 Jean-Noël Gorge, 22 avril 2008 1/57 1/58 Page 1 L essentiel de la semaine n-1 Services Informatiques Jean-Noël Gorge, 22 avril 2008

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

CGI Business Consulting

CGI Business Consulting ctobre 2014 Pour vos appels d offre CABIETS DE CSEIL E SCM 9 e ÉDITI CGI Business Consulting SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. M DU CABIET CGI Business Consulting,

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Green it consulting nouveau leader de l informatique écologique

Green it consulting nouveau leader de l informatique écologique green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green

Plus en détail

PAC Q&A. Orange : le Cloud, pour une IT plus orientée business

PAC Q&A. Orange : le Cloud, pour une IT plus orientée business Orange : le Cloud, pour une IT plus orientée business Chez Orange, le Cloud concerne toutes les typologies de clients, avec toujours le même souci de maîtrise de bout en bout. Au coeur du Plan Conquête

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Le Cloud Computing : Définition et Impacts pour les SSII. Note conjoncturelle - Avril 2012

Le Cloud Computing : Définition et Impacts pour les SSII. Note conjoncturelle - Avril 2012 Le Cloud Computing : Définition et Impacts pour les SSII Note conjoncturelle - Avril 2012 L essentiel à retenir Le Cloud Computing est une évolution technologique d importance comparable à la transition

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS

Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS RÉPUBLIQUE FRANÇAISE Décision n 11-DCC-120 du 26 juillet 2011 relative à la prise de contrôle exclusif de Camélia Participations SAS par Capgemini France SAS L Autorité de la concurrence, Vu le dossier

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Les enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc

Les enjeux du Cloud computing pour les opérateurs télécoms. Livre blanc Les enjeux du Cloud computing pour les opérateurs télécoms Livre blanc Octobre 2012 Table des matières 1 Introduction... 3 1.1 Le Cloud computing, une réelle rupture technologique... 3 1.2 Atouts et facteurs

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

Infopromotions - Petit-Déjeuner Mardi 30 août 2005 - Polo de Paris

Infopromotions - Petit-Déjeuner Mardi 30 août 2005 - Polo de Paris Infopromotions - Petit-Déjeuner Mardi 30 août 2005 - Polo de Paris PME : Applications & solutions informatiques utilisés dans la relation clients/fournisseurs Principaux résultats de la dernière étude

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail