La Cyber Sécurité en Bretagne PAC

Dimension: px
Commencer à balayer dès la page:

Download "La Cyber Sécurité en Bretagne PAC"

Transcription

1 La Cyber Sécurité en Bretagne

2 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

3 Glossaire AMOA: Assistance à Maitrise d Ouvrage AMOE: Assistance à Maitrise d Œuvre CPG: Customer Product Goods DLP: Data Loss Prevention IAM: Indentity Access Management IPS/IDS: Intrusion Prevention System/Intrusion Detection System MCO: Maintien en Conditions Opérationnelles PRA/PCA: Plan de Reprise d Activités / Plan de Continuité d Activités M2M: Machine to Machine OIV: Opérateur d'importance Vitale PKI: Public Key Infrastructure RFID: Radio Frequence Identification SCADA: Supervisory Control And Data Acquisition SIEM: Security Incident and Event Management SOC: Security Operation Center SSO: Single Sign On UTM: Unified Threat Management WAF: Web Application Firewall XaaS: tout entant que services, les différentes strates du Cloud Computing 3

4 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

5 Évolution historique et future L IT est en train de vivre sa révolution industrielle Une constante : l alignement, l IT a toujours suivi les évolutions des métiers Des SI connectés en permanence et toujours plus ouverts Marchés locaux Organisation en silos Orientée production Marchés régionaux Organisation matricielle Orientée client Marchés globaux Organisation en réseau Orientée réactivité Fondé sur l usage Standardisé Agile Scalable 1960 Mainframe 1980 Client / Serveur 2000 Cloud 2020 Applications centralisées Niveau business unit Matériel Applications packagées Niveau entreprise Logiciels Applications composites Niveau écosystème Services Orienté Services Virtualisé Automatisé Optimisé 5 En 10 ans, la part de l IT dans la création de valeur des entreprises a doublé La création de valeur et l innovation des entreprises résident de plus en plus dans l écosystème et la collaboration La sécurité est critique pour réaliser cette vision

6 Tendances clés sur 2014 les principales réponses des enquêtes PAC «Industrialisation» IT Gouvernance Automatisation de Datacenter Référentiels Consolidation La sécurité est un catalyseur clé de ces tendances Sécurité «Flexibilité» Infogérance web Communications Unifiées Internet des Objets (RFID, M2M) Pilotage des Infrastructures Alignement IT Métiers Virtualisation Téléservices Flexible IT Multi Sourcing Offshore Mobilité Information Cloud Dynamic Outsourcing Réduction des OPEX «Consumerisation» Stockage/Sauvegarde XaaS Réduction des CAPEX Green IT 6 «Performance» Source : Etude PAC DSI 350 France 2013

7 La vision : une approche globale, holistique de la sécurité Sécurité périmétrique Gouvernance Sécurité des contenus Sécurité des systèmes Sécurité du Cloud Besoin croissant d une solution de sécurité unifiée : La Confiance Numérique Sécurité mobile Sécurité globale de bout en bout IT & non IT 7

8 Chaîne de valeur acteurs R&D Fabrication Développement Assistance/ Intégration Opérations Support Distribution / Ventes Points faibles de la chaîne de valeur, qui limitent le transfert de technologies Cœur de la valeur ajoutée Laboratoires privés Recherche publique Editeurs Fabricants de composants Intégrateurs Distributeur La mise en valeur de la recherche est une problématique forte La faiblesse de l offre technologique est une autre problématique forte en France et en Europe : Taille des éditeurs logiciels Nombre Couverture fonctionnelle La faiblesse du capital risque est souvent à l origine de ces problématiques 8

9 Chaine de valeur fonctionnelle Cyber Sécurité opérationnelle Cyber Sécurité Préventive Gouvernance opérationnelle Reporting SIEM Vulnerability Management Gouvernance préventive Fonctions de base Content Security Monitoring Application Security Amélioration continue Intelligence Post incident analysis System Security Infrastructure Security 9

10 Segmentation (1) Macro-segm ents Segm ent s Sous-segm ents Plan Marché Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Audits, vulnerability management, contrôle, certification, mise en conformité, analyse post incident, intelligence Degre de com pt etence francais Exem ples 4 Deloitte, IBM, Solucom 4 Capgemini, IBM, Solucom Expertise, AMOE 4 Solucom, Capgemini, IBM Services de Confiance Numérique Build Assistance, developpement, intégration et MOE de projets SSI 4 Atos, Capgemini, IBM Services de sécurité infogérés 3 Atos, Steria, Wipro Run Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) 3 Atos, Steria, Wipro Tiers de confiance 4 Cryptolog, Docapost, Open Trust

11 Segmentation (2) Marché Macro-segm ent s Segm ent s Sous-segm ents Degre de com pt etence francais Exem ples Solutions logicielles et/ou materielles Gouvernance Sécurité des données et contenus Sécurité applicative SIEMS, Meta-Systeme de securité 2 EMC, HP, IBM Vulnerability management, Intelligence, analyse post incidents 3 IBM, Itrust, Qualys, Solution de chiffrement 4 Bull, PGP, Symantec DLP et autres solutions de protections des donnees 3 IBM, Intel, Symantec Solution d'archivage sécurisé 3 Dell, Docapost, HP Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie 2 Adobe, Cyberoam, Microsoft 2 Denyall, HP, IBM, Securite systeme IAM, ID Management, SSO, PKI, etc.. 3 EMC, HP, IBM Sécurité d'infrastructure Matériels et composants Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM 3 Intel, Symantec, Trend Micro 3 Bull, VMWAre, Trend Micro 3 Arkoon Netasq, Fortinet, Sophos Autres Composants 3 Gemalto, Oberthur, STMicro Hardawre Security Module 4 Gemalto, Oberthur, STMicro Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID 4 Gemalto, Oberthur, STMicro 4 Airbus, Morpho, Thales

12 La Confiance Numérique en France I. Un secteur important, dynamique à forte valeur ajoutée 13 Milliards d euros dont 4,5 milliards en France II. Un secteur assez peu reconnu Comparativement à d autres secteurs notamment pour: son poids, ses capacités d exportation et ses emplois à valeur ajoutée au positionnement d acteurs français champions de ce marché à l international Des entreprises discrètes III. Caractéristiques Une dizaine de champions reconnus internationalement: Gemalto, Oberthur, STMi, Sagem, Airbus, Thales, Bull Orange, Capgemini, Atos Une myriade (700+) de PME dynamiques et innovantes Un secteur qui exporte beaucoup: 65% des revenus sont réalisés à l étranger Une R&D importante et essentiellement française à 95% Une production haut de gamme, peu délocalisée, puisque réalisée en France à 86% Source : Observatoire de la Confiance Numérique/PAC

13 Le dynamisme de la Cyber Sécurité en France Baisse de 1 à 10% 6% Baisse > à 10%: 3% Hausse > à 10%: 21% 10.0% 8.0% 6.0% 4.0% Stables 48% Hausse de 1 à 10%: 22% 2.0% 0.0% -2.0% Securité Logiciels & Services Evolution des budgets de la Cyber Sécurité en 2012 Croissance du marché français La Cyber Sécurité est un marché dont la croissance est bien supérieure aux autres marchés Il s agit souvent d un critère crucial pour les systèmes d information modernes. Un marché avec de nombreux projets nouveaux, mais néanmoins impacté par la crise : ralentissement des cycles de décision et pression sur les prix, montée en puissance des services managés et ouverture vers le logiciel libre, ainsi que dans une moindre mesure vers le SaaS. Source: Etude PAC SITSI I Sécurité France

14 La demande en Cyber Sécurité en France La Cyber Sécurité est l offre qui est la plus en citée par les responsables informatique interrogés en France. 57% d entre eux vont augmenter leur budget Cyber Sécurité dans les deux ans qui viennent contre 8% qui vont le réduire La sécurité est le principal obstacle au Cloud Computing pour 44% des personnes sondées. Pour 50% des responsables de sécurité, la mobilité est la principale contrainte de la Cyber Sécurité Pour 61% des répondants, la principale menace est le vol des données Seulement 23% des entreprises gèrent leur sécurité en 24/7 à l heure actuelle, mais 42% prévoient de le faire d ici a deux ans Les menaces externes ne représentent qu un 1/3 des menaces selon les RSSIs et responsables informatiques interrogés 59% des entreprises françaises pensent que la criticité de la sécurité est le principal frein à l infogérance de la sécurité Source: enquête annuelle PAC CxO 1500, 2013

15 Les caractéristiques du marché La sécurité est devenu un catalyseur clé de la transformation digitale des entreprises. Si elle reste le plus souvent entre les mains des informaticiens, sa criticité fait qu elle est de plus en plus traitée au plus haut niveau. La sécurité n est plus perçue comme une somme de moyens techniques, mais de plus en plus comme une approche globale des problématiques de l entreprise. La complexité de l IT accentue les risques techniques: mille feuille applicatif, systèmes historiques, méconnaissance des SI, mobilité, SI partenaires, cloud La sécurité est aussi un marché ou la collaboration est primordiale: entre pays, entre entreprises, avec les pouvoir publics, les laboratoires, les universités L orientation métier de la sécurité : gagnant en maturité, la demande autour de la sécurité s oriente du matériel, terminal et application vers la donnée. Dans un contexte business, la donnée présente : une dimension valeur métier une dimension conformité une dimension risque La demande s oriente dès lors vers une gestion holistique de la sécurité intégrant les couches métier. Gouvernance et vision holistique de la sécurité: cette vision holistique est soutenue par la mise en place de centres des opérations de sécurité ou SOC (Security Operations Centres). Ces centres permettent de disposer d une vue intra-entreprise et d une vue sur les échanges avec son environnement externe.

16 Les caractéristiques du marché (2) Les pratiques de la sécurité ont bien évolué, passant de la dimension technologique pour embrasser ensuite la dimension métier, ce qui oriente le marché vers plus de valeur et complexifie les comportements d achat, les processus d investissement et les mouvements stratégiques sur le marché. Le marché de la sécurité est un marché à la fois dynamique et en maturation accélérée, car c est un marché structurellement pénalisé par la pénurie de compétences qualifiées. C est une tendance globale: ainsi d ici a 2015, il manquera plus d un million de compétences en zone EMEA (Source ISC2) Le marché français fut orienté vers les solutions spécialisées mais il connaît une pénétration de plus en plus importante des plateformes globales. Cette évolution est en phase avec la tendance de solutions de bout en bout, mais aussi avec une volonté de réduire la complexité et le coût de la maintenance. Les éditeurs français d envergure sont positionnées soit sur de l infrastructure, comme Arkoon-Netasq soit sur des solutions de très haut niveau comme la biométrie (Morpho) ou le Global ID Management (Thales) Il existe peu d éditeurs d envergure sur les parties les plus dynamiques du marché de la sécurité, comme le SIEM Le marché est réceptif à l externalisation hors OIV et tout particulièrement dans l industrie et le CPG. Cette externalisation n est pas totale, car jugée critique, la sécurité reste contrôlée par l entreprise..

17 Les caractéristiques du marché (3) Un marché d infrastructure qui évolue vers le métier Volume marché et croissance en France par type de Cyber Sécurité (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne Infrastructure 478M Gouvernance +13,1% Système 409M Apps/Contenu +11,1% Apps/Contenu 246M Système +8,2% Gouvernance 184M Infrastructure +5% Un marche assez dual, avec les marchés de l infrastructure, voire du système, de plus en plus banalisés, concurrencés par les offres gratuites et/ou le logiciel libre. Cette tendance est encore plus forte sur les marchés grands publics. Une croissance plus forte sur les segments qui concernent la gestion de contenus, la sécurité applicative et la gouvernance. Cela implique plus de vision métier, mais aussi de plus en plus de prestations de services. Mais une approche holistique de la sécurité nécessite d investir sur tous ces segments. Une gouvernance sans infrastructure protégée ne sert a rien.

18 Tendances technologiques Les technologies les plus prometteuses concernent des sujet fondamentaux comme la cryptologie, mais de plus en plus des sujets fortement orientés contenus, métiers et gouvernance La gestion des vulnérabilités: il faut savoir où l on est vulnérable avant d essayer de se protéger, un prérequis essentiel. Le big data: l intelligence et la réactivité sont des caractéristiques critiques de la Cyber Sécurité, ainsi la gestion et l analyse d énormes volumes d évènements de sécurité. L intelligence artificielle: permet de dépasser les contraintes actuelles des systèmes classiques, par de l analyse comportementale, en particulier sur des attaques complexes, persistantes ou les actes frauduleux. Les SIEMs: le cœur de tout système de sécurité, qui est à l aube d une importante mutation technologique. La cryptologie: reste toujours la base de tout système de Cyber Sécurité. Les environnements SCADA: peu protégés et pourtant si vitaux pour nombre d entreprises. La sécurité des applications: les applications sécurisées à priori, car les attaques les plus dangereuses sont réalisées à ce niveau. La sécurité des contenus: la matière première de l informatique, souvent pas assez adressée dans les stratégies de Cyber Sécurité.

19 Le marché français par prestations Volume marché et croissance en France par prestations (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Project Services 819M Infogérance +11,6% Logiciel 378M Project Services +8,8% Infogérance 120M Logiciel +5,5% Un marché initialement très orienté conseil et expertise, mais qui va fortement évoluer vers les services managés, notamment du fait du manque de compétences et de la complexité croissante: des métiers, de l informatique sous-jacente et des menaces Le conseil, représentant plus de 15% du marché des Project Services, se développe autour de : les risques techniques avec des audits de vulnérabilité. la gestion des risques métiers : la gouvernance de la sécurité se développe à la frontière des marchés du conseil en management et du conseil IT, dans une approche holistique.

20 Le marché français par prestations (2) La réalisation de systèmes présente souvent des prestations d expertise autour de : la sécurisation du Cloud et des mobiles la catégorisation des données par niveaux de risque (en lien avec la gestion des risques) la mise en place de SOC et bien sur, l intégration proprement dite de solutions de cyber sécurité L infogérance est encore sous-développée et connaît une croissance rapide qui dénote d un rattrapage de retard. Ce dernier est dû à des appréhensions de perte de contrôle de sa propre sécurité. Néanmoins, ce segment de marché est amené à se développer en raison de la complexité de l IT et de la sécurité qui font que le marché des services autour des infrastructures de sécurité bascule progressivement vers l infogérance et le Cloud et se banalisera au fil de l eau. Les PME devront bénéficier de cette banalisation pour avoir accès aux solutions de sécurité et remédier à leurs sous-équipement chronique.

21 Le marché français par secteurs économiques Volume marché et croissance en France par secteur (Source : PAC) Classement par volumes 2012 (Millions d Euros) Classement par croissance annuelle moyenne (%) Services 426M Industrie +9,9% Industrie 310M Télécoms/Utilities +9,7% Finance 258M Services +9,6% Secteur Public 200M Finance +8,9% Télécoms/Utilities 123M Secteur Public +7,3% Le marché de la sécurité est un marché avec une assez faible connotation sectorielle. La coloration sectorielle est davantage présente dans certains sous-secteurs tels que la Défense ou la Sécurité industrielle. Ce caractère transverse de la sécurité a généré une répartition sectorielle plutôt uniforme, assez proche de celle du marché IT français, avec une certaine surreprésentation des services (e/m-commerce, e/mbanking ) en particulier et des télécoms.

22 Le marché français par secteurs économiques (2) Néanmoins, l aspect sectoriel reste important car normes et approches de la sécurité diffèrent de secteur en secteur. Les différences les plus importantes en Cyber Sécurité résident dans l exposition au risque, en particulier ceux issus d internet et aux régulations sectorielles qui existent. Il y a souvent une corrélation entre ces deux points. Les grandes entreprises sont généralement plus en avance, en particulier la centaine d opérateurs d importance vitale (OIV), soumis a des règles assez strictes et plutôt bien suivies en France. La demande en Cyber sécurité reste particulièrement forte pour: la défense les institutions financières l énergie et les services publics, et de plus en plus, au niveau des entreprises industrielles Ces dernières, ainsi que l énergie et les services publics, sont maintenant confrontés à des attaques sur leurs systèmes de production. De ce fait, la Cyber Sécurité devient plus critique, étant maintenant une question relative à la sureté, la fiabilité et la qualité. La demande est aussi appelée à se développer au sein des autres segments labélisés comme les OIV: énergie, transport, santé, assurances

23 Environnement compétitif en France Structure : L environnement compétitif est fragmenté et regroupe des acteurs de différents horizons. Le leader des services, OBS, a moins de 10% de part de marché et les revenus du Top10 (Sogeti, Atos, IBM, HP, BT, Telindus, etc ) représentent 33% du marché total. Caractéristique : Ce marché souligne l importance du matériel et des services associés, qui restent naturellement captés par les constructeurs (Checkpoint, Cassidian, Fortinet, Bull ) et les opérateurs qui contrôlent les réseaux, et de plus en plus, les grandes SSII. Les spécialistes en service sont de moins en moins présents. Nouveaux entrants : ce sont les SSII avec une importante base client autour du Cloud et de la mobilité (CGI, Sopra, Groupe Open ) qui souhaitent foisonner au travers la sécurité mais aussi les «Big 4: PwC, Ernst&Young, Deloitte, KPMG», qui avec des capacités de consulting, se positionnent plus sur les couches métiers et l audit. Mouvement de concentration : après une première vague il y a une demi-douzaine d année, le mouvement semble être relancé autour des structures de conseil et d assistance technique restantes sur le marché et des éditeurs. Ainsi Airbus Defense & Security a acquis Netasq et Arkoon pour essayer de créer un champion Européen. OBS vient d acquérir Atheos pour muscler son offre conseil. L impact de la puissance publique La Défense Génératrice de projet, de R&D, mais aussi de tensions en captant de nombreuses compétences Régulations et préférence nationale

24 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

25 Un environnement favorable Le cercle vertueux de l innovation PME SSII, éditeurs, fabriquant de composants, hébergeurs Ressources Ecoles d Ingénieurs et Universités Grands donneurs d ordre Défense, High- Tech, Télécoms L environnement Cyber Sécurité Privé-Public Collaboratif Intégré R&D Laboratoires publics et privés Jeunes Pousses Création et Essaimage On retrouve en Bretagne tous les éléments du cercle vertueux de l innovation Le point crucial de ce cercle est la collaboration entre tous les types d acteurs Cette collaboration est aussi importante entre les différents pôles régionaux La région possède aussi de nombreux autres atouts comme: - Des salaires modérés - La qualité de vie, - Des loyers raisonnables - Des aides locales a l implantation

26 Le positionnement des acteurs bretons Marché Macro-segm ents Segm ent s Sous-segm ents Strategie, analyse et gestion des risques, gestion reglementaire, AMOA Act eurs Breton s Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, EDSI, Neo-Soft, OBS Services de Confiance Numérique Plan Build Run Audits, vulnerability management, contrôle, Arkeva, Amossys, Avixa, Capgemini, EDSI, Kereval, Neo-SoftOBS, Sogeti, Spie certification, mise en conformité, analyse post Communications, Telindus, Tevalis, TybSys, Tevalis incident, intelligence Expertise, AMOE Assistance, developpement, intégration et MOE de projets SSI Services de sécurité infogérés Gestion de la continuité d'activité (MCO inclus) et Gestion de la reprise d'activité (PCA/PRA) Tiers de confiance Agessi, Arkeva, Amossys, C2 Innovativ Systems, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, Effitic, GFI Informatique, Kereval, Neo-Soft, Nextiraone, Ericsson ITSS, Philae Technologies, Groupe Open, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communications, Telindus, Viveris Technologies, Tevalis, Telindus, Thales Services, TybSys, Viveris, Tevalis Agessi, Arkeva, Amossys, C2 Innovativ Systems, Capgemini, Avixa, Axian, Bluecom, Capgemini, CGI, Cipceo, Diateam, EDSI, Effitic, Groupe GTS, Hexatel, Neo-Soft, Netiraone, Groupe Open, Paritel, Philae Technologies, SEIB, Silicom, Paritel, PMO Consulting, Retis, Sodifrance, Sogeti, Stradanet, Spie Communications, Telindus, Thales Services, TibSys, Systel, Viveris, Tevalis Bluecom, Capgemini, CGI, Nextiraone, Firstwan, Hexatel, Oceanet technologies, OMR infogerance, OBS, Paritel, Silicom, Sodifrance, Sogeti, Spie Communication, Telindus, Thales Services, TibSys OBS, Sodifrance, Sogeti, Telindus, Thales Services L offre de service est assez complète en Bretagne, avec de nombreux acteurs et un large éventail de prestations. La présence d une demande importante et pointue dans ses besoins explique le nombre important de prestataires. La seule offre non représentée concerne les tiers de confiance.

27 Le positionnement des acteurs bretons (2) Macro-segm ents Segm ent s Sous-segm ents Solutions logicielles et/ou materielles Gouvernance Sécurité applicative Securite systeme Marché Sécurité des données et contenus Sécurité d'infrastructure Matériels et composants SIEMS, Meta-Systeme de securité Vulnerability management, Intelligence, analyse post incidents Solution de chiffrement DLP et autres solutions de protections des donnees Solution d'archivage sécurisé Filtrage de contenus, DRM, veille et e- reputation Modélisation développement, test et gestion du cycle de vie IAM, ID Management, SSO, PKI, etc.. Logiciels de sécurité systèmes et réseaux (Parefeux, antivirus, IPS/IDS, WAF), UTM Sécurité des terminaux (Solutions de protection des postes terminaux) Appliance dédiées (Parefeux, antivirus, IPS/IDS, WAF, DLP), UTM Autres Composants Hardawre Security Module Systèmes de personnalisation et de gestion d'ospp et documents d'identité Systèmes de chiffrement, systemes biométriques et gestion des ID Act eurs Breton s Vigie SI (GFI Informatique) Civolution, EDSI, Secure-IC, Viaccess-Orca Ariadnext, SWID Viaccess-Orca EDSI, SWID, Tocea Diateam, Senseyou, TazTag, Rubycats-Labs Pointec, Secure-IC, Systancia, TybSys, Systel Prescom, Secure-IC, Systancia, TazTag, TybSys Arkoon-Netasq Oberthur, STMIcroelectronics, TazTag, Syrlinks Oberthur, STMIcroelectronics Ariadnext Lacroix Sofrel, TazTag L offre de solutions technologiques est elle aussi assez étendue et complète, avec cependant des chainons manquants: - Vulnerability Management, intelligence et outils d analyse post accidents, un chainon très important - Solutions d archivage sécurisées - Certains segments ne sont couverts que partiellement, il s agit de segments de marché de volume comme les antivirus, les IPS/IDS, les WAF, l IAM, les SSO, le DLP

28 Les chiffres clés de la Cyber Sécurité en Bretagne I. Des champions reconnus 2 des 4 principaux fabricants de puces européens, STMicro et Oberthur Les deux champions du marché français de la Cyber Sécurité: OBS et Capgemini Le principal fournisseur européen de solutions de défense et de sécurité: Thales II. Un écosystème assez dense Une quarantaine de prestataires de services et de conseil Une quinzaine d éditeurs de logiciels Une poignée de fabricants de composants Une douzaine de laboratoires et d unités de recherche publique ou privée III. Une activité importante 70 à 80 acteurs, contre plus de 700 en France 160 Meuros en % de croissance en 2012, une croissance qui devrait peu varier à moyen terme emplois sur les emplois environ à l échelle nationale 28

29 Les points clés de la Cyber Sécurité en Bretagne: les compétences I. Formation parmi lesquelles: L Ecole Militaire de St-Cyr Coetquidan et l Ecole Militaire des Transmissions de Rennes Telecom Bretagne, Supelec et l Université de Rennes 1 L ENSIBS a Vannes L ISEN, ENSTA et l Ecole Navale a Brest ENSSAT de Lannion I. Des entités de recherche et développement parmi lesquelles: Le CERT d Orange a Cesson-Sevigne Le CNRS avec l IRISA (Rennes & Lannion), Telecom Rennes, Supélec, Lab-STICC Universités de Bretagne L INRIA Rennes La DGA-MI à Bruz près de Rennes L IRENAV II. Des anciens des grands comptes et des laboratoires bretons Qui irriguent tout l écosystème 29

30 Les points clés de la Cyber Sécurité en Bretagne: la demande locale I. Les grands acteurs de la Cyber Sécurité en Bretagne Orange La DGA-MI Capgemini II. Des grands comptes friands de Cyber Sécurité La Marine Nationale La DCN La DGA La SNCF III. Un nombre important de PME Elle supportent les grands comptes locaux Elles sont des exportateurs nets hors de Bretagne Oberthur Card Systems Thales Banques ARKEA EDF L éolien 30

31 Axes de R&D Cyber Sécurité en Bretagne Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Cryptologie Elle est l ancêtre de la Cyber Sécurité et en reste toujours la base et l un des domaine les plus exigeants. Les principales applications concernent les environnement M2M et mobile et leur contrainte réseaux et traitement, mais aussi la sécurisation des outils de collaboration et de téléconférence Sécurité des environnements fortement distribués et industriels L internet des objets va amener des problématiques de sécurité forte dans des environnements qui impacteront directement la fiabilité/qualité des produits et leur chaine de production. SIEM/SOC C est le cœur des architectures de sécurité, mais l Europe a peu de maitrise technologique sur ces briques. C est un point critique qui est relativement bien présent dans la région, sur le gestionnaire d évènements lui même, sur la détection avancée d intrusions et la gestion des alertes. Analyse comportementale L analyse comportementale est la nouvelle frontière de la Cyber Sécurité, car elle permet de détecter les attaques complexes et persistantes. Elle se base sur une algorithmique complexe et/ou sur de l intelligence artificielle. Ses applications sont assez souvent orientées métiers.

32 Axes de R&D Cyber Sécurité en Bretagne (2) Focus R&D: des domaines d activités qui sont parmi les plus prometteurs Sécurité réseaux Les réseaux sont depuis longtemps une spécialité régionale, et c est une spécialité critique dans le monde digital, car ils sont la source de tout. L importance de leur sécurisation devrait encore s accroitre avec l internet des objets. Gestion de contenus et images Une partie très importante alors que les contenus non structurés représentent la très grande majorité des données sur internet que ce soit dans lse entreprises ou pour les particuliers. La sécurisation et l analyse des images sont aussi des domaines très prometteurs. Application Security Les applications sont la cible des attaques les plus dangereuses. La sécurisation dès la modélisation des développements logiciels est devenu une meilleure pratique, mais aussi l évaluation des failles de sécurité des logiciels existants et des logiciels mis en production. Les composants de sécurité Tout système digital repose sur des composants, qui sont sécurisés la plupart du temps par d autres composants de sécurité. Ces composants incorporent de plus en plus de logiciels sécurisés pour augmenter les fonctions et le niveau d exigences. Ces composants sont une nécessité pour les objets connectés.

33 Axes de R&D Cyber Sécurité en Bretagne (3) Deux UMR majeures sur l ensemble de la Bretagne: IRISA (UMR 6074) et Lab-STICC (UMR 6285) Elles regroupent un part importante de la recherche publique hors institutions de la Défense Collaboration C est un point clé dans la Cyber Sécurité, bien mis en valeur par ces UMR. CNRS Transmission vers le secteur privé C est un point critique, qui est une faiblesse récurrente en France et qui a besoin d être améliorée. IRISA UMR 6074 Telecom Bretagne (Rennes) SUPELEC LAB-STICC UMR 6285 Telecom Bretagne (Brest) ENSTA UBO UBS ENIB Positionnement Ces deux UMR couvrent la plupart des axes de R&D Cyber Sécurité mentionnés plus haut. Ils structurent un bonne partie de la recherche sur la Cyber Sécurité en Bretagne.

34 Evolution du marché Vs Domaines d activité bretons Un positionnement plutôt bon sur les technologies à fort potentiel Segment Potentiel Capacités en Bretagne Cryptologie Sécurité des environnements fortement distribués et industriels SIEM/SOC Analyse Comportementale Réseaux Gestion des contenus et images Application Security Composants de sécurité

35 Sommaire 4 Etat de l art de la Cyber Sécurité 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

36 Les acteurs globaux en Bretagne Un nombre important de champions français de la Cyber Sécurité sont présents en force en Bretagne. Ces acteurs sont cruciaux pour la viabilité et la pertinence de la filière. Ils ont un effet d entrainement important que ce soit pour les laboratoires, les écoles, les entreprises existantes ou les nouveaux investissements La Défense Les différents organismes lies au Ministère de la Défense présents en Bretagne jouent un rôle critique dans le développement de la filière et en particulier dans son positionnement au plus haut niveau. En effet, la Défense possède très certainement les systèmes de Cyber Sécurité les plus poussés. Ces technologies et les compétences développées essaiment progressivement vers le secteur public. De plus, la commande publique permet a l écosystème de se structurer. Les télécoms Ils ont longtemps structurés l environnement IT breton, et certains pôles comme Image & Réseaux en sont issus. Orange Business Service est le plus gros prestataire de services de Cyber Sécurité en France avec plusieurs plusieurs entités en Bretagne affectées à la Cyber Sécurité. Mais de nombreux autres acteurs sont aussi présents et investissent fortement. Les industriels Thales est le plus important contractant militaire en France et a deux implantations majeures en Bretagne avec des activités dans la Cyber Sécurité: Système Aéroportés et Microelectronics. Oberthur Card Systems et STMicroelectronics sont aussi des champions mondiaux de la carte à puce, de l identification de la sécurité et des composants de sécurité. Ces industriels sont accompagnés d un nombre important de sous-traitants..

37 Les acteurs locaux Ces sont des acteurs, qui même nationaux ou internationaux, sont surtout actifs dans la région voire au niveau national Les SSII Ce sont des acteurs très importants dans la diffusion de la Cyber Sécurité au sein des entreprises en Bretagne, en France voire à l international. Elles sont tout aussi importantes pour diffuser les technologies développées en Bretagne. Plusieurs d entre elles, comme Capgemini, OBS ou GFI Informatique ont des centres de développement, voire de recherche, en Bretagne. Certains de ses acteurs commencent à avoir un rayonnement national ou international, à partir de compétences et d un savoir faire développsé en Bretagne. Les cabinets de conseil La Cyber Sécurité est gourmande en prestations de conseil qui sont très souvent à l origine des projets de Cyber Sécurité. C est aussi un fort catalyseur pour le développement de compétences et leur enracinement en Bretagne.

38 Les acteurs à fort potentiel La Bretagne possède un écosystème autour de la recherche et développement qui a permis à de nombreux fournisseurs de technologies de se développer dans la région. Eyebuy, qui propose des solutions de paiement mobile simples et intuitives pour des éditeurs de logiciels de gestion qui offrent des solutions de m-paiement ESDI, qui se spécialise dans le développement de solution autour des cartes intelligentes fortement sécurisées Prescom, qui propose des outils de communication sécurisés en particulier pour systèmes SCADA Secure IC, qui édite des outils de sécurisation forte des logiciels embarqués TazTag, qui gère la sécurisation des appareils mobiles et propose des appareils sécurisés Viaccess-Orca, qui délivre des solutions de gestion de contenus optimisées et sécurisées pour les médias Vigie SI, le seul SIEM français, qui est issu de la base Prélude développée par Orange pour son SOC. Cette base a été rachetée, améliorée et packagée par GFI Informatique.

39 R&D, production et emplois I. La R&D reste essentielle La Bretagne est une des régions les mieux dotées à ce niveau en Cyber Sécurité. Cette base s est constituée en bonne partie par essaimage depuis l industrie de la défense, les laboratoire de recherche, mais résulte également de la crise traversée par les télécoms. Ainsi Secure IC ou SWID sont issues de l incubateur de Telecoms Bretagne. Cette R&D est essentielle pour que les talents restent en Bretagne. Elle crée aussi un foisonnement autour de la recherche qui permet la genèse de jeunes pousses. II. La base industrielle Elle est importante dans la Cyber Sécurité, et est assez haut de gamme. Cette production est peu délocalisée et exporte quasiment toute sa production autour de la Cyber Sécurité. III. L impact Les emplois à forte valeur ajoutée qui caractérisent la Cyber Sécurité en Bretagne ont un impact certain sur toute la région et sa spécialisation économique. 39

40 Sommaire 4 Etat de l art de la Cyber Sécurité en France 24 La Bretagne et la Cyber Sécurité 35 Les acteurs de la Cyber Sécurité en Bretagne 40 Conclusions

41 Taille de marché & potentiel Marché de la Cyber Sécurité par taille en 2012 et croissance Volume 11,1bn Croissance +8.4% 1,6bn 1,6bn 1bn All figures in Euros +7.0% +6.5% +8% Maturité des marchés (Source: PAC) Pays Maturité Point clé des marchés publics Point clé des marchés privés US France UK Germany ID/IAM, big data, monitoring, biométrie, cyber warfare Défense, open source security, IA, Vulnerability Management, SCADA Audits, MDM, pénétration testing, biométrie, cyber warfare Protection des données personnelles, protection des PMEs SOC, APT, IAM, DLP, biométrie, big data, conseil métier, infogérance Vulnerability Management, SOC, Data Management, APT, AMOA/E Vulnerability Management, risk APT, management, fraud management SCADA, SOCs, IAM, conseil, infogérance

42 Comparaisons internationales Etats-Unis Il n existe pas de région Cyber Sécurité à proprement parler aux Etats-Unis, hormis la capitale fédérale, Washington qui regroupe beaucoup de sociétés actives avec le gouvernement, et la Sillicon Valley qui regroupe beaucoup de sociétés IT. Le gouvernent américain utilise largement les dépenses publiques pour développer la cyber sécurité autour de ses besoins, et très souvent avec de nombreuses jeunes pousses innovantes et des laboratoires. De fortes dépenses, un capital risque important et le Small Business Act jouent un rôle critique dans le développement de cette industrie, la première au monde. Royaume-Uni Le Royaume-Uni est un des pays les plus avancés en Cyber Sécurité. Cette industrie s est essentiellement développée à Londres, dans le sud-est et autour d Oxford et de Cambridge. Mais il n y a pas d approche régionale. Un marché assez orienté finance qui reste très ouvert aux acteurs américains. Le gouvernement vient d injecter 650 millions de livre pour développer la Cyber Sécurité, en particulier pour les PME, et renforcer les liens entre entreprises et recherche publique. Allemagne La Cyber Sécurité s est développée dans trois zones en Allemagne: l axe Cologne-Bonn- Frankfort, Munich et Berlin. La première région reste la plus importante, avec plusieurs agences fédérales. Munich est plutôt dédiée à la Cyber Sécurité des moyens de production et Berlin sur les jeunes pousses. Un marché qui reste assez régionalisé, orienté industrie et PME, et reste un secteur régulé par des lois imposant la localisation des données sur le territoire national. Il n y a pas vraiment de coordination et de vision industrielle sur le sujet. Mais l impact du scandale PRISM a été énorme en Allemagne et les initiatives devraient bientôt voir le jour.

43 Comparaisons nationales Ile de France La région capitale est de loin la capitale de la Cyber Sécurité, de part son importance dans l activité du pays et l implantation des grandes entreprises et des administrations. Cela attire certains équipements comme le CERT de la Société Générale ou celui du SGDSN/ANSSI. Lse compétences sont très nombreuses ainsi que les laboratoires, écoles et universités. La région n a pas vraiment de spécialité en Cyber Sécurité et couvre l ensemble des problématiques de Cyber Sécurité. Les pôles de compétitivité, en particulier Systematic, sont très actifs. Midi-Pyrénées Cette région très dynamique est portée par l aérospatial et la Défense, ce qui implique souvent des capacités de haut niveau en Cyber Sécurité. Nombreuses sont ainsi les entreprises positionnées sur le sujet dans la région. La région manque de formations spécialisées. Midi-Pyrénées n a cependant pas formalisé sa stratégie sur le sujet. Cependant, le pôle de compétitivité AeroSpace Valley est très actif et permet de développer l activité à destination des secteurs de prédilection de la région. Un groupe Cyber Sécurité est en constitution. Nord-Pas de Calais La région s est bien positionnée avec la manifestation FIC, sur une Cyber Sécurité très orientée vers les administrations, la sécurité intérieure, le stockage/archivage sécurisé et quelques acteurs de poids comme Netsaq/Cassidian. La région a quelques filières de formation. Elle se positionne entre autres sur le stockage de données sécurisées pour la banque ou le e-commerce, des secteurs importants de l économie locale. Sa proximité de nombreuses capitales européennes et de réseaux de communication très denses est un atout important.

44 Evaluation de la Bretagne Forces Faiblesses Une certaine antériorité sur le sujet par rapport à Midi-Pyrénées Positionnement haut niveau par rapport au Nord-Pas de Calais La recherche & développement Les compétences, en qualité et en nombre Les grands donneurs d ordre Un environnement attractif Les investissements en recherche, mais aussi en développement d affaires Le capital risque, comme dans toute l Europe La position géographique La taille du marché local, mais aussi national Les jeunes pousses industrielles Il manque encore de la coopération entre les différents pôles bretons. Opportunités Le «PRISM Effect»: le retour du «Made in France» Les délocalisations depuis l Ile de France Le plan d investissement du gouvernement dans la Cyber Défense La coopération inter-régionale Les axes de recherche en Bretagne correspondent assez souvent à des axes à fort potentiel: cryptologie, sécurité des environnements fortement distribués, SIEM/SOC, gestion des contenus, analyse comportementale, sécurité applicative Menaces L inertie des grands acteurs du marché en Bretagne, face à une compétition globale, agile et en évolution perpétuelle Les coupes dans les budgets militaires Les coupes dans les budgets des télécoms

45 Conclusion La spécialisation de la région dans la Cyber Sécurité est le bon choix. 1. La Cyber Sécurité est un secteur très dynamique et exportateur, promis a un bel avenir, au cœur de l économie digitale R&D Compétences Demande Offre Succès 2. La région possède tous les atouts pour amorcer un cercle vertueux de l innovation autour de la Cyber Sécurité : De la R&D pointue Des compétences relativement nombreuses et de haut niveau Des acteurs: Etat, Région recherche, formation, grandes entreprises, PME, jeunes pousses La collaboration entre ces acteurs 45

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com

CRIP Les infrastructures informatiques comme vecteur d innovation. Mathieu Poujol - Directeur PAC m.poujol@pac-online.com CRIP Les infrastructures informatiques comme vecteur d innovation Mathieu Poujol - Directeur PAC m.poujol@pac-online.com QUI SOMMES-NOUS? PAC en bref Stockholm Une société européenne indépendante De notoriété

Plus en détail

Résultats du PAC CloudIndex 2de édition 12/12/2013

Résultats du PAC CloudIndex 2de édition 12/12/2013 Résultats du PAC CloudIndex 2de édition 12/12/2013 Sommaire du Webinar Le marché français du Cloud Les principaux résultats du PAC CloudIndex Ce qu en pensent les architectes du Cloud Questions / Réponses

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

tout numérique services Mais sécurité

tout numérique services Mais sécurité ALLIANCE POUR LA CONFIANCE NUMÉRIQUE (ACN): LES DONNÉES CHIFFRÉES DE LA CONFIANCE NUMÉRIQUE LES ASSISES DE LA SÉCURITÉ 3 OCTOBRE 2012 JP. Quémard Président de l ACN Pourquoi l ACN Le passage au tout numérique

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Présentation des résultats clés de l étude

Présentation des résultats clés de l étude Présentation des résultats clés de l étude Datacenters & Clouds Privés d Entreprise Approches Perspectives 2013 22 novembre 2011 Novembre 2011 Source MARKESS International 1 Agenda A propos de MARKESS

Plus en détail

Le marché informatique en France 2011 et tendances 2012

Le marché informatique en France 2011 et tendances 2012 Le marché informatique en France 2011 et tendances 2012 Juin 2012 Sextant Expertise 27, Boulevard des Italiens 75002 Paris Tél. : 01 40 26 47 38 www.sextant-expertise.fr Société inscrite à l ordre des

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

L EDITION DE LOGICIELS - UNE PRIORITE POUR LE GRAND EMPRUNT NATIONAL

L EDITION DE LOGICIELS - UNE PRIORITE POUR LE GRAND EMPRUNT NATIONAL L EDITION DE LOGICIELS - UNE PRIORITE POUR LE GRAND EMPRUNT NATIONAL Edito L industrie du logiciel au service d une France plus innovante, plus dynamique et plus respectueuse de l environnement Pourquoi

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

La filière de l informatique : synthèse de l étude des besoins de professionnalisation

La filière de l informatique : synthèse de l étude des besoins de professionnalisation Crédit photo : Hlp - DISSAUX La filière de l informatique : synthèse de l étude des besoins de professionnalisation Mars 2014 (à partir de l étude validée en juin 2013) CONTEXTE Dans un marché mondial

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Au contact du top 100 logiciel

Au contact du top 100 logiciel INVEST IN Côte d Azur Au contact du top 100 logiciel Leader en innovations TIC depuis 1959 A NOS ATOUTS CÔTE D AZUR : INTERNATIONALE, ATTRACTIVE ET CONNECTEE 1 re région française pour l accueil d investissements

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Atos consolide son leadership mondial dans les services numériques

Atos consolide son leadership mondial dans les services numériques Atos consolide son leadership mondial dans les services numériques Atos annonce le projet d acquisition de l activité d externalisation informatique de Xerox Atos et Xerox vont établir une coopération

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

PAC Q&A. Capgemini : le Business Cloud, tout simplement

PAC Q&A. Capgemini : le Business Cloud, tout simplement Capgemini : le Business Cloud, tout simplement Pour Capgemini, le Cloud fait partie intégrante de l'ensemble des solutions pour les entreprises. Toutes les entités du groupe se sont alignées sur ce nouveau

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

des Produits et des Solutions

des Produits et des Solutions des Produits et des Solutions Le groupe Econocom Notre mission Accompagner nos clients dans la maîtrise et la transformation des infrastructures IT et télécoms pour en garantir l accès en tout lieu et

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Big Data. Concept et perspectives : la réalité derrière le "buzz"

Big Data. Concept et perspectives : la réalité derrière le buzz Big Data Concept et perspectives : la réalité derrière le "buzz" 2012 Agenda Concept & Perspectives Technologies & Acteurs 2 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société

Plus en détail

Green it consulting nouveau leader de l informatique écologique

Green it consulting nouveau leader de l informatique écologique green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Aligner les nouveaux modèles de croissance des ESN

Aligner les nouveaux modèles de croissance des ESN Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des

Plus en détail

24 novembre 2010. Présentation des résultats semestriels au 30/09/10

24 novembre 2010. Présentation des résultats semestriels au 30/09/10 Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu

Plus en détail

Aciernet. IT, Sécurité, Datacenter, Cloud

Aciernet. IT, Sécurité, Datacenter, Cloud Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company MANARAWAY A NEW TECHNOLOGY COMPANY Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie -company lou Specialized consultancy and service Company Les Fondateurs de MANARAWAY sont des Experts dans leurs

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Revue de Presse ACIERNET Année 2014

Revue de Presse ACIERNET Année 2014 Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse DOSSIER DE PRESSE Ecritel Hébergement infogéré & Cloud Computing Contacts Presse Georges-Antoine GARY Tél : 01 55 02 15 08 e-mail : g.gary@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri 92600

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Montréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication

Montréal. New York. Les fournisseurs et utilisateurs des technologies de l'information et de communication BPM: état de l art Qui sommes-nous? PAC en bref Stockholm Une société européenne indépendante De notoriété internationale Reconnue par tous les acteurs du marché Offrant une grande variété de prestations

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Hosting Eolas : Build & Run actif

Hosting Eolas : Build & Run actif Grilog : Green IT, Green by IT et Informatique Durable. Hosting Eolas : Build & Run actif Gerald Dulac, Grenoble le 8/6/2010 Le hosting Internet est maintenant une activité qui doit «assurer» dans le cycle

Plus en détail

SITSI Etude des TJM de prestations de services informatiques 2013

SITSI Etude des TJM de prestations de services informatiques 2013 SITSI Etude des TJM de prestations de services informatiques 2013 Tarifs et évolutions des prestations sur le marché des services informatiques 2012-2014 TJM* de services informatiques Base de données

Plus en détail

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009

- Les métiers de l informatique - Focus sur les métiers de Capgemini. Djamal SAID, le 11 Mars 2009 - Les métiers de l informatique - Focus sur les métiers de Capgemini Djamal SAID, le 11 Mars 2009 AGENDA Les métiers de l informatique Présentation de Capgemini Les métiers de Capgemini DSI ou SSII : Les

Plus en détail

Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements

Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements Agenda 2015 PAC France Multi-Client Studies (MCS), PAC Radar, PAC Cloudindex, Ateliers & évènements Le nouveau groupe CXP Notre VISION : le développement du Cloud entraine un rapprochement entre les éditeurs

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Accélérer l innovation pour obtenir des résultats commerciaux concrets

Accélérer l innovation pour obtenir des résultats commerciaux concrets IBM Software Avril 2013 Accélérer l innovation pour obtenir des résultats commerciaux concrets Les logiciels sont votre plus grand atout stratégique 2 Une innovation rapide pour des résultats commerciaux

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Les Histoires de demain par TNP REVUE DE PRESSE

Les Histoires de demain par TNP REVUE DE PRESSE Les Histoires de demain par TNP REVUE DE PRESSE 4 novembre 2015 Les Echos Business - 04/11/2015 http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021450570757-s-adapter-ou-se-transformer-les-hesitations-des-entreprises-pre-numeriques-204380.php

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Talents. Ressources Humaines

Talents. Ressources Humaines Talents Ressources Humaines 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Développement du personnel Référentiels des emplois et des compétences 4 MILLIONS DE BULLETINS/MOIS

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Le conseil autrement. La force de l engagement

Le conseil autrement. La force de l engagement Le conseil autrement La force de l engagement Conjuguer nos talents Forts d une expérience de plus de quinze ans de conseil en management et en technologies, nous avons résolument pris le parti de favoriser

Plus en détail

Cloud (s) Positionnement

Cloud (s) Positionnement Cloud (s) Positionnement Introduction Mainframe Personal Computer Internet Client/serveur Cloud computing 1956-1976 1976-1992 1992-2008 2008-2016 Le Cloud oui mais progressivement Etude IDC 2011 Offre

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail