Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Dimension: px
Commencer à balayer dès la page:

Download "Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?"

Transcription

1 n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans de protection. Les différentes briques du système d information ont chacune leur tour fait l objet de projets d ampleur avec un objectif commun : les protéger face à des menaces connues et comprises. Ces briques permettaient d atteindre un niveau d assurance raisonnable de sécurité vis-àvis d attaques diffuses telles que des virus l a bien montré, les menaces se multiplient et évoluent rapidement. Il devient également impossible de protéger l ensemble du système d information vue sa taille et l augmentation de sa surface d exposition. Il est donc contreproductif d essayer de se protéger à tout prix, il est nécessaire de changer de posture et d adopter une approche alliant protection, détection et réaction pour obtenir le «cocktail» le plus efficace. Se doter des moyens de détection de signaux faibles sur les infrastructures et dans les applications, construire une cellule à même de surveiller en continu le SI, définir et tester des processus de gestion de crise, voilà les grands chantiers que les équipes SSI sont en train de construire pour concrétiser cette nouvelle posture alliant détection et réaction. Gérôme Billois, Manager au sein de la practice Sécurité & risk management Sensibilisation à la sécurité de l information : où en sont les entreprises? La protection du patrimoine informationnel de l entreprise contre les différentes menaces, qu elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent le comportement des utilisateurs! La sensibilisation des collaborateurs est donc un élément clé de la démarche de sécurité de l information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises. Sensibiliser, mais à quel prix? Affiches, s, jeux, etc., il existe une multitude de moyens de sensibilisation présentant chacun leurs avantages et leurs défauts. Largement plébiscité par 78% des entreprises du panel étudié, l est le vecteur de sensibilisation le plus utilisé. Facile à déployer, peu coûteux, il n est néanmoins pas suffisant pour garantir l efficacité d une campagne de sensibilisation à la sécurité de l information. Ainsi, plus de 60% des entreprises optent pour la mise en place complémentaire d évènements sécurité et de contenu dynamique sur intranet, la diffusion de plaquettes et de fiches pratiques. Seules 25% des entreprises utilisent des solutions plus élaborées telles que la diffusion de contenu multimédia, la mise en place d e-learning ou encore le déploiement de jeux et de quizz. Comment expliquer l utilisation massive d s qui ne seront pas forcément efficaces alors que la diffusion d un contenu multimédia assurerait un impact plus important auprès des collaborateurs à sensibiliser? La réponse tient en un mot : budget. Là où une campagne de mailing représentera un coût pratiquement nul pour l entreprise, le tournage d un clip vidéo de sensibilisation ou la mise en place d un e-learning peuvent s élever à plusieurs dizaines de milliers d euros, notamment en cas de recours à une agence de communication. Seules les entreprises ayant les budgets sensibilisation les plus importants peuvent donc s orienter vers cette solution. Suite en page 2 DÉCRYPTAGES P4 Continuité d activité : n oubliez pas d impliquer les ressources humaines! P6 Campagnes d audit de sécurité : comment trouver une aiguille dans une botte de foin?

2 Décryptage Les mêmes moyens de sensibilisation pour tous? Focus sur le Plan de Continuité d Activité (PCA) Seules 25% des entreprises utilisent l comme moyen de sensibilisation au PCA alors qu elles sont 78% à l utiliser pour la sensibilisation à la sécurité de l information. Cette différence tient dans le fait que la sensibilisation au PCA vise notamment à inculquer les réflexes à avoir en cas de sinistre informatique. Les supports dématérialisés ne seraient donc plus accessibles! Les plaquettes sont dès lors beaucoup plus utilisées. Cela illustre la nécessité d adapter les supports de sensibilisation, que ce soit en fonction de la cible visée ou des spécificités du sujet traité. La sensibilisation à la sécurité de l information et nouvelles technologies : une course contre la montre Web 2.0, réseaux sociaux, Bring Your Own Device, etc., ces nouvelles pratiques ne cessent de se développer au sein des entreprises, amenant avec elles de nouvelles menaces pour la sécurité de l information. La maîtrise des risques liés à ces services évoluant en permanence nécessite un effort constant pour rester efficace et ne pas subir l innovation. La démocratisation progressive de l utilisation de ces services au sein de l entreprise doit donc s accompagner d une sensibilisation à leur utilisation en toute sécurité. Parmi les usages récents, l utilisation des réseaux sociaux s est généralisée depuis % des entreprises en autorisent maintenant l usage, majoritairement en en limitant l accès à certaines populations métier (55%). Mais ces outils ayant pénétré aussi nos vies personnelles, elles sont aujourd hui plus de 90% à sensibiliser leurs collaborateurs aux risques inhérents à leur utilisation. En revanche, le BYOD et les services de cloud computing personnels (Dropbox, Google Drive ) qui sont plus récents et moins répandus font encore peu l objet de l attention des utilisateurs : 12% des entreprises sensibilisent leurs collaborateurs au risque de fuite d information que représentent ces derniers, et seulement 8% les sensibilisent aux risques du Bring Your Own Device. L un des grands enjeux de la sécurité de l information aujourd hui est donc, à défaut de pouvoir traiter immédiatement toutes les menaces, de tenter de réduire le délai entre leur apparition et leur prise en compte effective! Nouveaux utilisateurs, nouveaux défis Ce sont des nouveaux usages à surveiller particulièrement, car ils arrivent en entreprise en même temps que la génération Y, les digital natives nés dans les années 80 et au début des années 90. Particulièrement friands de nouveautés technologiques, complètement à l aise avec des outils qu ils utilisent au quotidien depuis de nombreuses années, les utilisateurs de la génération Y représentent un challenge de plus pour le RSSI face à la sensibilisation. Car si la nouvelle génération est globalement plus éveillée aux risques de sécurité que ses aînés de la génération X, elle n en pêche pas moins par excès de confiance et se révèle tout aussi vulnérable! Une évolution sociologique à intégrer tout autant que les évolutions technologiques Article rédigé en collaboration avec Loïc Dechoux, consultant Marion Couturier, consultante senior 2 La Lettre Sécurité N 27 Octobre 2012

3 Pratiques de sensibilisation à la sécurité de l information des grandes entreprises en 2012 Octobre 2012 La Lettre Sécurité N 27 3

4 Dossier Décryptage Continuité d activité : n oubliez pas d impliquer les ressources humaines! Vincent Exposito, consultant senior Si la construction, le pilotage et le maintien en condition opérationnelle des Plans de Continuité d Activité (PCA) s articulent naturellement autour du métier et des systèmes d information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect constitue en effet un volet essentiel du PCA : communication auprès des collaborateurs, maintien à domicile, chômage partiel, travail à distance, évolutions temporaires des contrats de travail sont autant de sujets qui sont à adresser en collaboration étroite avec la filière des ressources humaines. Préparer les dispositions applicables en anticipant les changements des conditions de travail Au-delà du sinistre lui-même et de ses éventuelles conséquences sur les personnes physiques, qui réclament naturellement un accompagnement particulier des Ressources Humaines,la continuité d activité appelle une contribution importante de leur part. Il est en effet primordial de retenir le postulat suivant : le déclenchement d un PCA entraîne très souvent des modifications des conditions de travail des collaborateurs ; repli sur un lieu différent du site habituel, maintien à domicile de collaborateurs, pic d activité ou réaffectation de personnels, etc. Ces modifications nécessitent d être anticipées, a minima préparées et idéalement validées par la filière RH. Plusieurs thématiques, le plus souvent liées au contrat de travail des collaborateurs, sont à traiter. En voici quelques illustrations : Nouveau lieu d exercice d activité pour les collaborateurs La continuité d activité peut être assurée au travers d un dispositif de repli sur un site alternatif plus ou moins éloigné du site nominal, auquel cas les problématiques de lieu de travail (prévues ou non dans le contrat de travail), de transport, de gestion de frais (liés au déplacement, à la restauration et à l hébergement des collaborateurs mobilisés), d assurance et d éloignement vis-à-vis des familles doivent être abordées et arbitrées. Solution de travail à distance depuis le domicile Dans des circonstances exceptionnelles évoquées par l article 46 de la Loi Poisson cette solution ne relève plus du «télétravail» et de ses conditions d exercice très encadrées. Néanmoins, le décret d application associé n étant jamais paru, les RH sont pertinentes pour adresser les aspects juridiques de cette solution. Modification du temps de travail L exercice d une activité secourue amène le plus souvent une modification du temps de travail. La prise en compte de ces changements est une attente forte des collaborateurs concernés et doit être anticipée (primes exceptionnelles, paiement des heures supplémentaires, etc.). Interruption d activité prolongée Par construction, le PCA n assure le maintien que des activités les plus critiques. Dès lors, des activités resteront interrompues de manière plus ou moins prolongées. Les personnels concernés seront de fait sans activité, à moins d avoir été mobilisés sur d autres activités. Se posent les questions du maintien de salaire, de l exploitation des mécanismes de RTT ou de congés payés, du recours au chômage partiel, etc. Là encore, les RH seront force de proposition sur les dispositions à appliquer et sur les conditions de leur mise en œuvre. Construire la boite à outils RH du PCA Une bonne pratique consiste à constituer, pour et avec les acteurs des Ressources Humaines embarqués dans la gestion de crise, une «boîte à outils» regroupant toutes les informations utiles à la mise en œuvre les dispositions RH d accompagnement du PCA. Sous la forme de fiches pratiques, de procédures et de modèles types, cette «boîte à outil RH» vise à accroître l efficacité et la sensibilité des acteurs RH et de leurs suppléants et, plus largement, à renforcer le dispositif de continuité élaboré. Impliquer et sensibiliser le management et les IRP Au regard des impacts potentiels des différentes dispositions RH envisageables, il convient de présenter et d arbitrer avec le management les modes de réponse à retenir dans le contexte de l organisation. Par ailleurs, la substance de ces dispositions devra être évoquée aux Instances Représentatives du Personnel (IRP) afin de clarifier les principes RH pressentis en cas de déclenchement du PCA. Ces présentations constituent pour le Responsable PCA une très belle opportunité de sensibilisation au PCA et à ses enjeux, étant entendu qu il ne s agit pas de modifier les conditions de travail mais d identifier les ajustements provisoires déployés pour contribuer à assurer la survie de l organisation. L expérience montre que, même si les collaborateurs font souvent preuve de compréhension et d empathie lors de sinistres, l anticipation et la préparation des situations facilitent le traitement de la crise. In fine, la mobilisation de la filière RH permet d affiner si nécessaire la stratégie de continuité en l alignant avec la règlementation et les pratiques RH de l organisation mais surtout de la légitimer auprès de l ensemble des collaborateurs. Enfin, cette contribution doit s inscrire dans la durée, en impliquant la filière RH dans la gouvernance de la continuité d activité. 4 La Lettre Sécurité N 27 Octobre 2012

5 Décryptage Externaliser la sécurité, oui, mais dans quel objectif? Matthieu Garin, manager La sécurité suit aujourd hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers ). Force est de constater qu elle n est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés. À condition bien entendu de respecter quelques règles d or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d audit, mécanismes de suivi des SLA et certifications des fournisseurs... Le RSSI n a que l embarras du choix : il est aujourd hui possible d externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doiton externaliser, et pourquoi? Externaliser pour rationaliser Depuis des années, les entreprises font appel aux MSSP (Managed Security Service Providers) pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS Ces fournisseurs, tirant partie de leurs nombreux retours d expérience, proposent aujourd hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d optimiser les coûts, à tel point qu aujourd hui les business cases penchent quasi-systématiquement en faveur de l externalisation! Et l industrialisation pourrait encore aller plus loin avec le marché des SecAAS (Securityas-a-Service). Ces «nouveaux entrants» ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le cloud (filtrage web, messagerie sécurisée, authentification forte ). Leurs clients peuvent ainsi bénéficier de tous les avantages du cloud (mutualisation, optimisation, flexibilité ) tout en réduisant le coût de l exploitation de leur infrastructure. Externaliser pour mieux se protéger Paradoxalement, l externalisation peut même avoir comme objectif premier d augmenter le niveau de sécurité... en tirant partie de la vision globale, inter-clients, des MSSP. Il s agit de confier à un MSSP la surveillance de l infrastructure sécurité, lui-même disposant d une vue sans pareille sur l actualité du monde de la cybercriminalité. Les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d attaque. Les MSSP leaders du marché ont compris l importance de ce changement et ont structuré leurs offres autour de leur connaissance du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums «underground», déploiement de réseaux de sondes dans le monde ). La surveillance des infrastructures de leurs clients ne se limite plus à l administration d outils SIEM (Security Information and Events Management) : les filtres de surveillance sont mis à jour au fil de l actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n est pas corrigée. La valeur ajoutée sécurité est évidente : les clients bénéficient d une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n est donc pas surprenant que le marché soit aujourd hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes indiens qui tendent aujourd hui vers des services performants à des prix plus compétitifs. Externaliser pour encore plus de valeur ajoutée Les services proposés par les MSSP tendent à s homogénéiser voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d exiger des ressources spécifiques ou dédiées. Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu il s agit de protéger les besoins métiers spécifiques. Le «surmesure» est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l entreprise. Aujourd hui, il n existe pas d acteurs majeurs capables de surveiller les applications ou de détecter les fuites d information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables? Il est donc à la fois possible d optimiser ses coûts et d augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative les clients devront encore attendre! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients. Octobre 2012 La Lettre Sécurité N 27 5

6 Décryptage Campagnes d audits de sécurité : comment trouver une aiguille dans une botte de foin? Benoît Marion, consultant senior Rien ne ressemble plus à une campagne d audit qu une autre campagne d audit Pas si sûr! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne? Deux objectifs se dégagent principalement de celles que nous avons réalisées : soit mesurer le niveau de sécurité sur un échantillon de thèmes et cibles techniques, à consolider ensuite en risques à destination des métiers, soit à l inverse évaluer à partir des processus métier les vulnérabilités techniques pouvant porter atteinte à leurs enjeux. Deux objectifs distincts, qui induisent des approches différentes lors du cadrage : soit basée sur les cibles techniques, soit sur les actifs et processus métier à protéger. La phase de cadrage se révèle alors clé dans l efficacité de la campagne et l atteinte de ses objectifs. Afin de donner de l intérêt et du relief aux constats, les périmètres à enjeux forts doivent être privilégiés. D un point de vue plus pragmatique : il s avère important d aller dans les détails dès le pré-cadrage, pour identifier non seulement la charge à prévoir, mais aussi valider l intérêt de la cible, et s intégrer le cas échéant dans le cycle projet de la cible. Il faut trouver l aiguille et non pas brasser du foin! La tendance actuelle est de raccourcir la durée des audits, dans le but de livrer une synthèse des points les plus saillants, par opposition à un rapport exhaustif de 200 pages Enfin, une campagne d audit demande de rester flexible pour faire face à l imprévu : il faut conserver une marge de manœuvre afin d absorber les extensions de périmètre ou les demandes de dernières minutes justifiées par l actualité ou les incidents. Savoir faire preuve de souplesse et d efficience dans la recherche Si le cadrage doit être précis, le savoir-faire des auditeurs ne se limite pas à dérouler un plan prédéfini! Il leur incombe de faire preuve d agilité par rapport au périmètre défini, pour passer moins de temps sur les parties peu vulnérables ou peu critiques, et se concentrer sur les sujets intéressants (présence de vulnérabilités ou criticité élevée). Un autre aspect où la souplesse est de mise : la gestion des ressources. Le démarrage de la campagne, focalisé sur le cadrage, nécessite une forte présence du pilotage mais peu de réalisation d audits. Une réduction des ressources peut par ailleurs être anticipée sur les périodes creuses. Enfin, le pilotage doit s assurer de remonter en temps réel les alertes relatives aux vulnérabilités les plus critiques mises en évidence. Les objectifs ont-ils été atteints? En fin de campagne, le bilan doit être fait sur deux aspects. En premier lieu sur la forme : intérêt a posteriori des cibles choisies? Améliorations à apporter au déroulement de la campagne? Mais également sur le fond : quels sont les principaux risques identifiés? Quels sont les périmètres en danger, les enjeux ou processus à renforcer? C est bien lors de la consolidation de l ensemble des résultats que la campagne prend son sens, et la restitution finale doit apporter des réponses aux objectifs fixés lors du cadrage. La préparation de la campagne suivante peut ainsi s envisager après identification des axes d amélioration, et en capitalisant sur les périmètres d audit intéressants identifiés tout au long des audits : la prochaine fois, on trouvera l aiguille plus vite! 6 La Lettre Sécurité N 27 Octobre 2012

7 Témoignage Comment combattre la fraude à l assurance? François Bressac, consultant manager Il ne se passe pas quelques semaines sans que l actualité nous le rappelle, un des sports national des Français est de frauder, notamment dans l assurance. Et tout comme en matière de délit routier, seule la peur du Gendarme est réellement efficace. François Bressac, expert assurance, nous explique. Qu est-ce que la fraude, qui sont les fraudeurs et quels en sont les impacts financiers? Le concept de fraude est très difficile à définir, la différence entre abus et fraude étant ténue. Certains avancent qu une fraude est associée à un «faux», c est-à-dire à un document falsifié ou indûment possédé permettant d obtenir une prestation non fondée. Pour fixer les esprits, disons que l abus est seulement constaté alors que la fraude est réprimée. Il serait très facile de stigmatiser une catégorie d acteurs en particulier. La fraude peut être réalisée sur l ensemble de la chaîne, depuis la déclaration à l assureur, à la prestation (en nature ou en numéraire) jusqu au moment de sa comptabilisation. Les fraudes les plus délicates à détecter étant celles des professionnels. Pour ce qui est de son impact financier, par nature, les assureurs comme les complémentaires, ne communiquent pas sur leur taux de fraude mais il serait compris, selon certaines sources entre 2 % et 3 %. En biens et responsabilités, elle est estimée à 2 milliards d euros par an et en automobile sinistres matériels par an seraient frauduleux, un sinistre moyen coûtant un peu plus de 1000 euros! Quant à la CNAM, côté santé et prévoyance, elle estime économiser 200 millions d euros chaque année grâce à la lutte contre la fraude! Quelles sont les tendances en matière de nouvelles fraudes? En matière d assurance à la personne, deux nouvelles tendances apparaissent, l usurpation d identité (facilitée par l arrivée des nouvelles technologies) et la fraude «en bande organisée» issue de la coordination de l action de plusieurs professionnels, accompagnées ou non d une collusion avec l assuré. Quelle que soit la branche d assurance concernée, la lutte n est efficace que si elle est combinée sur 4 axes (prévention, détection, sensibilisation, réaction) ce qui suppose de disposer de personnel très formé, d un dispositif de veille technologique et juridique et d un SI très performant. Quels sont les meilleurs moyens pour lutter contre la fraude? Pour l heure on peut identifier des moyens de lutte très prometteurs. La systématisation des réseaux de prestataires agréés d assurance (réparateur auto, opticien ou dentiste agréé, etc.) est une bonne réponse car elle permet d encadrer les pratiques. Les prestataires agréés, en échange du respect d un cadre de pratiques de gestion, sont assurés d un chiffre d affaires. De plus, ceux-ci sont régulièrement audités et testés par des organismes externes. Les initiatives prises récemment par l ALFA (Agence de Lutte contre la Fraude à l Assurance) permettent le partage d informations entre les différents acteurs de l assurance afin de détecter plus facilement la fraude de la part de professionnels. Les systèmes de datamining, outils décisionnels permettant d élaborer des scores de potentialité de fraude, dédiés, constituent une réponse très intéressante. Peu encore d acteurs ont fait ce choix. Mais ceux qui ont tenté l aventure n ont eu aucune difficulté à rentabiliser leur projet (on parle de plusieurs centaines de milliers d euros). Malakoff Mederic a par exemple fait ce choix. Mais l avenir passera certainement par un SI de détection commun entre l ensemble des acteurs de l assurance, à condition, bien entendu, que chacun joue le jeu et mette à disposition ses données. Une ombre persistante réside cependant dans la faiblesse du cadre légal français. Dans des tribunaux encombrés, les atteintes aux personnes prennent le pas sur les affaires financières. Certains acteurs peuvent être privilégiés : la CNAM par exemple dispose de son propre pôle santé publique au sein du Parquet. Face à cette situation, l ALFA et les différents acteurs du marché ne ménagent pas leurs efforts pour faire aboutir leurs contentieux. Par défaut, une prévention ingénieuse sera le premier et dernier rempart. Octobre 2012 La Lettre Sécurité N 27 7

8 L actualité Solucom Événements Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. Sébastien Bombal, Operations manager security & industrial system d Areva interviendra lors de l atelier pour partager ses retours d expérience opérationnels. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Les Assises de l Ausim (Maroc) Atelier «la confiance numérique» (12 octobre 2012) intégrer l ère du numérique et adopter les nouvelles technologies comportent aussi des risques pour l entreprise : le système d information devient de plus en plus exposé et ouvert. D où la nécessité de bien identifier, évaluer et maîtriser ces risques et de sensibiliser les acteurs de l entreprise à la protection des données numériques. Les entreprises sont-elles préparées? Les utilisateurs sont-ils suffisamment sensibilisés? Quels sont les enjeux et défis de la loi 09-08? Quelles recettes pour gagner davantage la confiance des clients et des citoyens? Quelles données protéger et comment? Présentation par Gérôme Billois Plus d informations : Actualités Solucom Solucom ouvre un bureau au Maroc Solucom ouvrira à l automne son premier bureau à l étranger, au Maroc, à Casablanca. Cette ouverture concrétise les efforts de développement de Solucom dans ce pays et contribuera à développer notre proximité avec nos clients marocains. La sécurité de l information et la gestion des risques sont aujourd hui des sujets clés de notre développement au Maroc. L actualité législative de ce pays, en particulier dans le domaine de la protection des données à caractère personnel génère ainsi beaucoup d interrogations. Solucom annonce l extension à son site de Nantes de sa certification ISO sur les audits de sécurité Solucom a obtenu pour la 4ème année consécutive le maintien de la certification ISO/IEC 27001:2005 pour ses prestations d audits de sécurité des systèmes d information. Cette certification a été à nouveau confirmée suite à un audit de surveillance un an après le renouvellement de la certification. Cette année, elle a pour la première fois été étendue au périmètre nantais. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, François Bressac, Marion Couturier, Loïc Dechoux, Vincent Exposito, Matthieu Garin, Benoît Marion. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Réduisez les coûts de gestion de votre flotte automobile

Réduisez les coûts de gestion de votre flotte automobile GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Réduisez les coûts de gestion de votre flotte automobile Une approche unique de votre métier, nourrie de la connaissance opérationnelle des risques et problématiques

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le Portefeuille d Etudes Yphise

Le Portefeuille d Etudes Yphise à l attention des décideurs, managers et cadres pour réfléchir, agir et se former Manager - Investir - Aligner - Produire Recherche indépendante en informatique d entreprise MOe et MOa depuis 1985 LE PORTEFEUILLE

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 université de Nantes AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 cnam SOMMAIRE 1. Présentation 2. Mutualisation? 3. La nouvelle offre 4. Quelques

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Forum Développement Durable 2015. Ayez le réflexe CCI!

Forum Développement Durable 2015. Ayez le réflexe CCI! Forum Développement Durable 2015 Ayez le réflexe CCI! Nouvelles normes Comment se préparer à la mise en oeuvre des nouvelles normes ISO 9001 et 14001? Nouvelles normes Des évolutions majeures, sans pour

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

CATALOGUE DES PRESTATIONS HANDICAP

CATALOGUE DES PRESTATIONS HANDICAP CATALOGUE DES PRESTATIONS HANDICAP 2014 / 2015 ACCOMPAGNEMENT DE LA GESTION DU HANDICAP EN ENTREPRISE Syn@pse Consultants 30 Avenue de la Paix 67000 STRASBOURG 03 88 35 10 14 Satisfaire l Obligation d

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

3 clés pour faire. de la communication managériale un levier de performance. Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale

3 clés pour faire. de la communication managériale un levier de performance. Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale 3 clés pour faire de la communication managériale un levier de performance Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale L Afci, l ANDRH et le cabinet Inergie mènent depuis 2006, tous

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Demos Outsourcing Externalisation de la formation

Demos Outsourcing Externalisation de la formation Demos Outsourcing Externalisation de la formation 1 Présentation du Groupe Demos Quelques chiffres 36 ans d existence 78 millions d de CA consolidé en 2007 (20% à l étranger) 700 collaborateurs dans le

Plus en détail

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Quelques éléments contextuels Définition : la fraude est «un acte ou une omission volontaire permettant de tirer un profit illégitime d'un contrat

Plus en détail

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts!

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! Votre entreprise dispose d un régime complémentaire de protection sociale (frais

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Déchets : outils et exemples pour agir Fiche méthode n 1 www.optigede.ademe.fr ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Origine et objectif de la fiche : Les retours d expérience des collectivités

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE Contact Presse : Aurélie CARAYON / Amandine VERDASCA 2 DOSSIER DE PRESSE INSTITUTIONNEL SOMMAIRE 1 Aficar simplifie l automobile d entreprise

Plus en détail

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1 Conduire une opération de changement de statut 29/03/2009 Jean BRETIN 1 Préambule Changer, c est mourir un peu Pour certaines cultures d entreprise, c est mourir beaucoup! Le but de ce document est de

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Conférence IDC Ernst & Young Thierry Muller, Associé «Technologies, management et

Plus en détail

Contribution du SI à la valeur de l entreprisel

Contribution du SI à la valeur de l entreprisel Contribution du SI à la valeur de l entreprisel Cadre d approche Y. Gillette, 4tivity C. Leloup, consultant www.4tivity.com www.afai.fr Plan Historique Problématique Mesure de la valeur de l entreprise

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

La Qualité de SFR Business Team

La Qualité de SFR Business Team La Qualité de SFR Business Team au service de ses clients Faire équipe avec vous est la promesse de SFR Business Team faite à son marché. Présent et performant sur l ensemble des segments, de la TPE au

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

CERTIFICATION ISO 9001 EN RÉSEAU DES CLCC

CERTIFICATION ISO 9001 EN RÉSEAU DES CLCC CERTIFICATION ISO 9001 EN RÉSEAU DES CLCC Formation «Management de la qualité» 19/11/2015 Elise Villers Assureur Qualité-Auditeur Groupe des Centres de lutte contre le cancer CONSTATS DÉMARCHE DE CERTIFICATION

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 La sécurité ferroviaire demande de réinterroger périodiquement

Plus en détail

Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information?

Comment mesurer l'impact des solutions on demand sur la valeur du Système d Information? www.observatoire-immateriel.com Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information? Philippe Taillefert Responsable des achats BWI France Stephane Benayoun, Expert-comptable

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

«Quelle solution paie pour votre organisation?»

«Quelle solution paie pour votre organisation?» «Quelle solution paie pour votre organisation?» Internalisée, externalisée, assistée Choisir sa solution paie en fonction de son organisation ou Adapter son organisation à sa solution paie? Quels sont

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 -

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - Avec un chiffre d affaires total de 3.5 Milliards d euros par an, la formation professionnelle est un secteur apparemment

Plus en détail

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS 2009 CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS SE DISTINGUER PAR LES COMPETENCES Signe Distinctif accompagne les cabinets d avocats pour développer de nouvelles compétences professionnelles indispensables

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

KIT FORMATION FACTURATION RAPIDE

KIT FORMATION FACTURATION RAPIDE M O D E D E M P L O I KIT FORMATION FACTURATION RAPIDE Communaute des experts en gestion Par RCA sommaire ASPECTS CONTRACTUELS : EXPLOITATION DU... page 1 INTRODUCTION : L EDITION DE FACTURES N EST PAS

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT

MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT CHAMBRE DE COMMERCE ET D INDUSTRIE BOURGOGNE Place des Nations Unies - B.P. 87009-21070 DIJON CEDEX Téléphone : 03 80 60 40 20 - Fax : 03 80 60 40 21 MOTION CONSULAIRE RÉGIONALE TRÈS HAUT DÉBIT Préambule

Plus en détail

UNE EXPERTISE UNIQUE : LA PAIE ET LES RESSOURCES HUMAINES

UNE EXPERTISE UNIQUE : LA PAIE ET LES RESSOURCES HUMAINES SOLUTIONS & SERVICES PAIE/RH POUR RÉPONDRE AUX BESOINS SPÉCIFIQUES DE L HABITAT SOCIAL UNE EXPERTISE UNIQUE : LA PAIE ET LES RESSOURCES HUMAINES 25 25 ANS D EXPÉRIENCE DES SOLUTIONS ET DES SERVICES SUR

Plus en détail

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables

ACTIONS GLOBALES. Organiser, accueillir et promouvoir des salons et manifestations plus durables FICHE ACTIONS Expo Nantes Atlantique ACTIONS GLOBALES Organiser, accueillir et promouvoir des salons et manifestations plus durables ACTIONS SOCIALES ET SOCIETALES Sensibilisation des employés, des prestataires

Plus en détail

Réussir la mise en place des entretiens professionnels

Réussir la mise en place des entretiens professionnels Réussir la mise en place des entretiens Document téléchargeable à des fins de consultation. Toute utilisation à des fins commerciales proscrite sans autorisation expresse de l auteur. Figurant parmi les

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE

NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE 22 mai 2013 Préambule La fédération COORACE a pris connaissance du rapport IGAS-IGF relatif au financement du secteur de l insertion par

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

Outil de veille environnementale

Outil de veille environnementale Outil de veille environnementale Qu est ce que la veille? «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition

Plus en détail

Ensemble mobilisons nos énergies

Ensemble mobilisons nos énergies Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

DATAPOLE, Innovative Solutions for Smart Cities

DATAPOLE, Innovative Solutions for Smart Cities DATAPOLE, Innovative Solutions for Smart Cities Logo de l entreprise Adresse de l organisme 48 rue René Clair 75018 PARIS SIRET 52228673100024 Date création 14/05/2010 Code APE Site internet Personne Contact

Plus en détail

ENQUETE AFDCC 2014 SUR LES COMPORTEMENTS

ENQUETE AFDCC 2014 SUR LES COMPORTEMENTS ENQUETE AFDCC 2014 SUR LES COMPORTEMENTS DE PAIEMENT DES ENTREPRISES RESULTATS DE LA 12 EME EDITION L Association Française des Credit Managers et Conseils présente la 12 ème édition de son enquête annuelle.

Plus en détail