Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Dimension: px
Commencer à balayer dès la page:

Download "Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?"

Transcription

1 n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans de protection. Les différentes briques du système d information ont chacune leur tour fait l objet de projets d ampleur avec un objectif commun : les protéger face à des menaces connues et comprises. Ces briques permettaient d atteindre un niveau d assurance raisonnable de sécurité vis-àvis d attaques diffuses telles que des virus l a bien montré, les menaces se multiplient et évoluent rapidement. Il devient également impossible de protéger l ensemble du système d information vue sa taille et l augmentation de sa surface d exposition. Il est donc contreproductif d essayer de se protéger à tout prix, il est nécessaire de changer de posture et d adopter une approche alliant protection, détection et réaction pour obtenir le «cocktail» le plus efficace. Se doter des moyens de détection de signaux faibles sur les infrastructures et dans les applications, construire une cellule à même de surveiller en continu le SI, définir et tester des processus de gestion de crise, voilà les grands chantiers que les équipes SSI sont en train de construire pour concrétiser cette nouvelle posture alliant détection et réaction. Gérôme Billois, Manager au sein de la practice Sécurité & risk management Sensibilisation à la sécurité de l information : où en sont les entreprises? La protection du patrimoine informationnel de l entreprise contre les différentes menaces, qu elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent le comportement des utilisateurs! La sensibilisation des collaborateurs est donc un élément clé de la démarche de sécurité de l information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises. Sensibiliser, mais à quel prix? Affiches, s, jeux, etc., il existe une multitude de moyens de sensibilisation présentant chacun leurs avantages et leurs défauts. Largement plébiscité par 78% des entreprises du panel étudié, l est le vecteur de sensibilisation le plus utilisé. Facile à déployer, peu coûteux, il n est néanmoins pas suffisant pour garantir l efficacité d une campagne de sensibilisation à la sécurité de l information. Ainsi, plus de 60% des entreprises optent pour la mise en place complémentaire d évènements sécurité et de contenu dynamique sur intranet, la diffusion de plaquettes et de fiches pratiques. Seules 25% des entreprises utilisent des solutions plus élaborées telles que la diffusion de contenu multimédia, la mise en place d e-learning ou encore le déploiement de jeux et de quizz. Comment expliquer l utilisation massive d s qui ne seront pas forcément efficaces alors que la diffusion d un contenu multimédia assurerait un impact plus important auprès des collaborateurs à sensibiliser? La réponse tient en un mot : budget. Là où une campagne de mailing représentera un coût pratiquement nul pour l entreprise, le tournage d un clip vidéo de sensibilisation ou la mise en place d un e-learning peuvent s élever à plusieurs dizaines de milliers d euros, notamment en cas de recours à une agence de communication. Seules les entreprises ayant les budgets sensibilisation les plus importants peuvent donc s orienter vers cette solution. Suite en page 2 DÉCRYPTAGES P4 Continuité d activité : n oubliez pas d impliquer les ressources humaines! P6 Campagnes d audit de sécurité : comment trouver une aiguille dans une botte de foin?

2 Décryptage Les mêmes moyens de sensibilisation pour tous? Focus sur le Plan de Continuité d Activité (PCA) Seules 25% des entreprises utilisent l comme moyen de sensibilisation au PCA alors qu elles sont 78% à l utiliser pour la sensibilisation à la sécurité de l information. Cette différence tient dans le fait que la sensibilisation au PCA vise notamment à inculquer les réflexes à avoir en cas de sinistre informatique. Les supports dématérialisés ne seraient donc plus accessibles! Les plaquettes sont dès lors beaucoup plus utilisées. Cela illustre la nécessité d adapter les supports de sensibilisation, que ce soit en fonction de la cible visée ou des spécificités du sujet traité. La sensibilisation à la sécurité de l information et nouvelles technologies : une course contre la montre Web 2.0, réseaux sociaux, Bring Your Own Device, etc., ces nouvelles pratiques ne cessent de se développer au sein des entreprises, amenant avec elles de nouvelles menaces pour la sécurité de l information. La maîtrise des risques liés à ces services évoluant en permanence nécessite un effort constant pour rester efficace et ne pas subir l innovation. La démocratisation progressive de l utilisation de ces services au sein de l entreprise doit donc s accompagner d une sensibilisation à leur utilisation en toute sécurité. Parmi les usages récents, l utilisation des réseaux sociaux s est généralisée depuis % des entreprises en autorisent maintenant l usage, majoritairement en en limitant l accès à certaines populations métier (55%). Mais ces outils ayant pénétré aussi nos vies personnelles, elles sont aujourd hui plus de 90% à sensibiliser leurs collaborateurs aux risques inhérents à leur utilisation. En revanche, le BYOD et les services de cloud computing personnels (Dropbox, Google Drive ) qui sont plus récents et moins répandus font encore peu l objet de l attention des utilisateurs : 12% des entreprises sensibilisent leurs collaborateurs au risque de fuite d information que représentent ces derniers, et seulement 8% les sensibilisent aux risques du Bring Your Own Device. L un des grands enjeux de la sécurité de l information aujourd hui est donc, à défaut de pouvoir traiter immédiatement toutes les menaces, de tenter de réduire le délai entre leur apparition et leur prise en compte effective! Nouveaux utilisateurs, nouveaux défis Ce sont des nouveaux usages à surveiller particulièrement, car ils arrivent en entreprise en même temps que la génération Y, les digital natives nés dans les années 80 et au début des années 90. Particulièrement friands de nouveautés technologiques, complètement à l aise avec des outils qu ils utilisent au quotidien depuis de nombreuses années, les utilisateurs de la génération Y représentent un challenge de plus pour le RSSI face à la sensibilisation. Car si la nouvelle génération est globalement plus éveillée aux risques de sécurité que ses aînés de la génération X, elle n en pêche pas moins par excès de confiance et se révèle tout aussi vulnérable! Une évolution sociologique à intégrer tout autant que les évolutions technologiques Article rédigé en collaboration avec Loïc Dechoux, consultant Marion Couturier, consultante senior 2 La Lettre Sécurité N 27 Octobre 2012

3 Pratiques de sensibilisation à la sécurité de l information des grandes entreprises en 2012 Octobre 2012 La Lettre Sécurité N 27 3

4 Dossier Décryptage Continuité d activité : n oubliez pas d impliquer les ressources humaines! Vincent Exposito, consultant senior Si la construction, le pilotage et le maintien en condition opérationnelle des Plans de Continuité d Activité (PCA) s articulent naturellement autour du métier et des systèmes d information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect constitue en effet un volet essentiel du PCA : communication auprès des collaborateurs, maintien à domicile, chômage partiel, travail à distance, évolutions temporaires des contrats de travail sont autant de sujets qui sont à adresser en collaboration étroite avec la filière des ressources humaines. Préparer les dispositions applicables en anticipant les changements des conditions de travail Au-delà du sinistre lui-même et de ses éventuelles conséquences sur les personnes physiques, qui réclament naturellement un accompagnement particulier des Ressources Humaines,la continuité d activité appelle une contribution importante de leur part. Il est en effet primordial de retenir le postulat suivant : le déclenchement d un PCA entraîne très souvent des modifications des conditions de travail des collaborateurs ; repli sur un lieu différent du site habituel, maintien à domicile de collaborateurs, pic d activité ou réaffectation de personnels, etc. Ces modifications nécessitent d être anticipées, a minima préparées et idéalement validées par la filière RH. Plusieurs thématiques, le plus souvent liées au contrat de travail des collaborateurs, sont à traiter. En voici quelques illustrations : Nouveau lieu d exercice d activité pour les collaborateurs La continuité d activité peut être assurée au travers d un dispositif de repli sur un site alternatif plus ou moins éloigné du site nominal, auquel cas les problématiques de lieu de travail (prévues ou non dans le contrat de travail), de transport, de gestion de frais (liés au déplacement, à la restauration et à l hébergement des collaborateurs mobilisés), d assurance et d éloignement vis-à-vis des familles doivent être abordées et arbitrées. Solution de travail à distance depuis le domicile Dans des circonstances exceptionnelles évoquées par l article 46 de la Loi Poisson cette solution ne relève plus du «télétravail» et de ses conditions d exercice très encadrées. Néanmoins, le décret d application associé n étant jamais paru, les RH sont pertinentes pour adresser les aspects juridiques de cette solution. Modification du temps de travail L exercice d une activité secourue amène le plus souvent une modification du temps de travail. La prise en compte de ces changements est une attente forte des collaborateurs concernés et doit être anticipée (primes exceptionnelles, paiement des heures supplémentaires, etc.). Interruption d activité prolongée Par construction, le PCA n assure le maintien que des activités les plus critiques. Dès lors, des activités resteront interrompues de manière plus ou moins prolongées. Les personnels concernés seront de fait sans activité, à moins d avoir été mobilisés sur d autres activités. Se posent les questions du maintien de salaire, de l exploitation des mécanismes de RTT ou de congés payés, du recours au chômage partiel, etc. Là encore, les RH seront force de proposition sur les dispositions à appliquer et sur les conditions de leur mise en œuvre. Construire la boite à outils RH du PCA Une bonne pratique consiste à constituer, pour et avec les acteurs des Ressources Humaines embarqués dans la gestion de crise, une «boîte à outils» regroupant toutes les informations utiles à la mise en œuvre les dispositions RH d accompagnement du PCA. Sous la forme de fiches pratiques, de procédures et de modèles types, cette «boîte à outil RH» vise à accroître l efficacité et la sensibilité des acteurs RH et de leurs suppléants et, plus largement, à renforcer le dispositif de continuité élaboré. Impliquer et sensibiliser le management et les IRP Au regard des impacts potentiels des différentes dispositions RH envisageables, il convient de présenter et d arbitrer avec le management les modes de réponse à retenir dans le contexte de l organisation. Par ailleurs, la substance de ces dispositions devra être évoquée aux Instances Représentatives du Personnel (IRP) afin de clarifier les principes RH pressentis en cas de déclenchement du PCA. Ces présentations constituent pour le Responsable PCA une très belle opportunité de sensibilisation au PCA et à ses enjeux, étant entendu qu il ne s agit pas de modifier les conditions de travail mais d identifier les ajustements provisoires déployés pour contribuer à assurer la survie de l organisation. L expérience montre que, même si les collaborateurs font souvent preuve de compréhension et d empathie lors de sinistres, l anticipation et la préparation des situations facilitent le traitement de la crise. In fine, la mobilisation de la filière RH permet d affiner si nécessaire la stratégie de continuité en l alignant avec la règlementation et les pratiques RH de l organisation mais surtout de la légitimer auprès de l ensemble des collaborateurs. Enfin, cette contribution doit s inscrire dans la durée, en impliquant la filière RH dans la gouvernance de la continuité d activité. 4 La Lettre Sécurité N 27 Octobre 2012

5 Décryptage Externaliser la sécurité, oui, mais dans quel objectif? Matthieu Garin, manager La sécurité suit aujourd hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers ). Force est de constater qu elle n est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés. À condition bien entendu de respecter quelques règles d or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d audit, mécanismes de suivi des SLA et certifications des fournisseurs... Le RSSI n a que l embarras du choix : il est aujourd hui possible d externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doiton externaliser, et pourquoi? Externaliser pour rationaliser Depuis des années, les entreprises font appel aux MSSP (Managed Security Service Providers) pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS Ces fournisseurs, tirant partie de leurs nombreux retours d expérience, proposent aujourd hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d optimiser les coûts, à tel point qu aujourd hui les business cases penchent quasi-systématiquement en faveur de l externalisation! Et l industrialisation pourrait encore aller plus loin avec le marché des SecAAS (Securityas-a-Service). Ces «nouveaux entrants» ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le cloud (filtrage web, messagerie sécurisée, authentification forte ). Leurs clients peuvent ainsi bénéficier de tous les avantages du cloud (mutualisation, optimisation, flexibilité ) tout en réduisant le coût de l exploitation de leur infrastructure. Externaliser pour mieux se protéger Paradoxalement, l externalisation peut même avoir comme objectif premier d augmenter le niveau de sécurité... en tirant partie de la vision globale, inter-clients, des MSSP. Il s agit de confier à un MSSP la surveillance de l infrastructure sécurité, lui-même disposant d une vue sans pareille sur l actualité du monde de la cybercriminalité. Les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d attaque. Les MSSP leaders du marché ont compris l importance de ce changement et ont structuré leurs offres autour de leur connaissance du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums «underground», déploiement de réseaux de sondes dans le monde ). La surveillance des infrastructures de leurs clients ne se limite plus à l administration d outils SIEM (Security Information and Events Management) : les filtres de surveillance sont mis à jour au fil de l actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n est pas corrigée. La valeur ajoutée sécurité est évidente : les clients bénéficient d une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n est donc pas surprenant que le marché soit aujourd hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes indiens qui tendent aujourd hui vers des services performants à des prix plus compétitifs. Externaliser pour encore plus de valeur ajoutée Les services proposés par les MSSP tendent à s homogénéiser voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d exiger des ressources spécifiques ou dédiées. Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu il s agit de protéger les besoins métiers spécifiques. Le «surmesure» est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l entreprise. Aujourd hui, il n existe pas d acteurs majeurs capables de surveiller les applications ou de détecter les fuites d information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables? Il est donc à la fois possible d optimiser ses coûts et d augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative les clients devront encore attendre! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients. Octobre 2012 La Lettre Sécurité N 27 5

6 Décryptage Campagnes d audits de sécurité : comment trouver une aiguille dans une botte de foin? Benoît Marion, consultant senior Rien ne ressemble plus à une campagne d audit qu une autre campagne d audit Pas si sûr! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne? Deux objectifs se dégagent principalement de celles que nous avons réalisées : soit mesurer le niveau de sécurité sur un échantillon de thèmes et cibles techniques, à consolider ensuite en risques à destination des métiers, soit à l inverse évaluer à partir des processus métier les vulnérabilités techniques pouvant porter atteinte à leurs enjeux. Deux objectifs distincts, qui induisent des approches différentes lors du cadrage : soit basée sur les cibles techniques, soit sur les actifs et processus métier à protéger. La phase de cadrage se révèle alors clé dans l efficacité de la campagne et l atteinte de ses objectifs. Afin de donner de l intérêt et du relief aux constats, les périmètres à enjeux forts doivent être privilégiés. D un point de vue plus pragmatique : il s avère important d aller dans les détails dès le pré-cadrage, pour identifier non seulement la charge à prévoir, mais aussi valider l intérêt de la cible, et s intégrer le cas échéant dans le cycle projet de la cible. Il faut trouver l aiguille et non pas brasser du foin! La tendance actuelle est de raccourcir la durée des audits, dans le but de livrer une synthèse des points les plus saillants, par opposition à un rapport exhaustif de 200 pages Enfin, une campagne d audit demande de rester flexible pour faire face à l imprévu : il faut conserver une marge de manœuvre afin d absorber les extensions de périmètre ou les demandes de dernières minutes justifiées par l actualité ou les incidents. Savoir faire preuve de souplesse et d efficience dans la recherche Si le cadrage doit être précis, le savoir-faire des auditeurs ne se limite pas à dérouler un plan prédéfini! Il leur incombe de faire preuve d agilité par rapport au périmètre défini, pour passer moins de temps sur les parties peu vulnérables ou peu critiques, et se concentrer sur les sujets intéressants (présence de vulnérabilités ou criticité élevée). Un autre aspect où la souplesse est de mise : la gestion des ressources. Le démarrage de la campagne, focalisé sur le cadrage, nécessite une forte présence du pilotage mais peu de réalisation d audits. Une réduction des ressources peut par ailleurs être anticipée sur les périodes creuses. Enfin, le pilotage doit s assurer de remonter en temps réel les alertes relatives aux vulnérabilités les plus critiques mises en évidence. Les objectifs ont-ils été atteints? En fin de campagne, le bilan doit être fait sur deux aspects. En premier lieu sur la forme : intérêt a posteriori des cibles choisies? Améliorations à apporter au déroulement de la campagne? Mais également sur le fond : quels sont les principaux risques identifiés? Quels sont les périmètres en danger, les enjeux ou processus à renforcer? C est bien lors de la consolidation de l ensemble des résultats que la campagne prend son sens, et la restitution finale doit apporter des réponses aux objectifs fixés lors du cadrage. La préparation de la campagne suivante peut ainsi s envisager après identification des axes d amélioration, et en capitalisant sur les périmètres d audit intéressants identifiés tout au long des audits : la prochaine fois, on trouvera l aiguille plus vite! 6 La Lettre Sécurité N 27 Octobre 2012

7 Témoignage Comment combattre la fraude à l assurance? François Bressac, consultant manager Il ne se passe pas quelques semaines sans que l actualité nous le rappelle, un des sports national des Français est de frauder, notamment dans l assurance. Et tout comme en matière de délit routier, seule la peur du Gendarme est réellement efficace. François Bressac, expert assurance, nous explique. Qu est-ce que la fraude, qui sont les fraudeurs et quels en sont les impacts financiers? Le concept de fraude est très difficile à définir, la différence entre abus et fraude étant ténue. Certains avancent qu une fraude est associée à un «faux», c est-à-dire à un document falsifié ou indûment possédé permettant d obtenir une prestation non fondée. Pour fixer les esprits, disons que l abus est seulement constaté alors que la fraude est réprimée. Il serait très facile de stigmatiser une catégorie d acteurs en particulier. La fraude peut être réalisée sur l ensemble de la chaîne, depuis la déclaration à l assureur, à la prestation (en nature ou en numéraire) jusqu au moment de sa comptabilisation. Les fraudes les plus délicates à détecter étant celles des professionnels. Pour ce qui est de son impact financier, par nature, les assureurs comme les complémentaires, ne communiquent pas sur leur taux de fraude mais il serait compris, selon certaines sources entre 2 % et 3 %. En biens et responsabilités, elle est estimée à 2 milliards d euros par an et en automobile sinistres matériels par an seraient frauduleux, un sinistre moyen coûtant un peu plus de 1000 euros! Quant à la CNAM, côté santé et prévoyance, elle estime économiser 200 millions d euros chaque année grâce à la lutte contre la fraude! Quelles sont les tendances en matière de nouvelles fraudes? En matière d assurance à la personne, deux nouvelles tendances apparaissent, l usurpation d identité (facilitée par l arrivée des nouvelles technologies) et la fraude «en bande organisée» issue de la coordination de l action de plusieurs professionnels, accompagnées ou non d une collusion avec l assuré. Quelle que soit la branche d assurance concernée, la lutte n est efficace que si elle est combinée sur 4 axes (prévention, détection, sensibilisation, réaction) ce qui suppose de disposer de personnel très formé, d un dispositif de veille technologique et juridique et d un SI très performant. Quels sont les meilleurs moyens pour lutter contre la fraude? Pour l heure on peut identifier des moyens de lutte très prometteurs. La systématisation des réseaux de prestataires agréés d assurance (réparateur auto, opticien ou dentiste agréé, etc.) est une bonne réponse car elle permet d encadrer les pratiques. Les prestataires agréés, en échange du respect d un cadre de pratiques de gestion, sont assurés d un chiffre d affaires. De plus, ceux-ci sont régulièrement audités et testés par des organismes externes. Les initiatives prises récemment par l ALFA (Agence de Lutte contre la Fraude à l Assurance) permettent le partage d informations entre les différents acteurs de l assurance afin de détecter plus facilement la fraude de la part de professionnels. Les systèmes de datamining, outils décisionnels permettant d élaborer des scores de potentialité de fraude, dédiés, constituent une réponse très intéressante. Peu encore d acteurs ont fait ce choix. Mais ceux qui ont tenté l aventure n ont eu aucune difficulté à rentabiliser leur projet (on parle de plusieurs centaines de milliers d euros). Malakoff Mederic a par exemple fait ce choix. Mais l avenir passera certainement par un SI de détection commun entre l ensemble des acteurs de l assurance, à condition, bien entendu, que chacun joue le jeu et mette à disposition ses données. Une ombre persistante réside cependant dans la faiblesse du cadre légal français. Dans des tribunaux encombrés, les atteintes aux personnes prennent le pas sur les affaires financières. Certains acteurs peuvent être privilégiés : la CNAM par exemple dispose de son propre pôle santé publique au sein du Parquet. Face à cette situation, l ALFA et les différents acteurs du marché ne ménagent pas leurs efforts pour faire aboutir leurs contentieux. Par défaut, une prévention ingénieuse sera le premier et dernier rempart. Octobre 2012 La Lettre Sécurité N 27 7

8 L actualité Solucom Événements Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. Sébastien Bombal, Operations manager security & industrial system d Areva interviendra lors de l atelier pour partager ses retours d expérience opérationnels. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Les Assises de l Ausim (Maroc) Atelier «la confiance numérique» (12 octobre 2012) intégrer l ère du numérique et adopter les nouvelles technologies comportent aussi des risques pour l entreprise : le système d information devient de plus en plus exposé et ouvert. D où la nécessité de bien identifier, évaluer et maîtriser ces risques et de sensibiliser les acteurs de l entreprise à la protection des données numériques. Les entreprises sont-elles préparées? Les utilisateurs sont-ils suffisamment sensibilisés? Quels sont les enjeux et défis de la loi 09-08? Quelles recettes pour gagner davantage la confiance des clients et des citoyens? Quelles données protéger et comment? Présentation par Gérôme Billois Plus d informations : Actualités Solucom Solucom ouvre un bureau au Maroc Solucom ouvrira à l automne son premier bureau à l étranger, au Maroc, à Casablanca. Cette ouverture concrétise les efforts de développement de Solucom dans ce pays et contribuera à développer notre proximité avec nos clients marocains. La sécurité de l information et la gestion des risques sont aujourd hui des sujets clés de notre développement au Maroc. L actualité législative de ce pays, en particulier dans le domaine de la protection des données à caractère personnel génère ainsi beaucoup d interrogations. Solucom annonce l extension à son site de Nantes de sa certification ISO sur les audits de sécurité Solucom a obtenu pour la 4ème année consécutive le maintien de la certification ISO/IEC 27001:2005 pour ses prestations d audits de sécurité des systèmes d information. Cette certification a été à nouveau confirmée suite à un audit de surveillance un an après le renouvellement de la certification. Cette année, elle a pour la première fois été étendue au périmètre nantais. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, François Bressac, Marion Couturier, Loïc Dechoux, Vincent Exposito, Matthieu Garin, Benoît Marion. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité :

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité : Fiche Pratique PRA - PCA Club des Responsables d Infrastructures et de Production L audit de la continuité d activité d un organisme La continuité d activité correspond à la capacité d un organisme (entreprise

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Comment lutter efficacement contre la fraude à l assurance

Comment lutter efficacement contre la fraude à l assurance Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 21 - Mars 2010 La Lettre Sécurité Édito Souvenez-vous : en 2007, Solucom publiait son premier Livre Blanc entièrement consacré à la famille de normes ISO 27000 et plus particulièrement à la norme ISO

Plus en détail

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001 GUIDE DE TRANSITION Révision des normes ISO 9001 et ISO 14001 L ESSENTIEL DES VERSIONS 2015 SOMMAIRE p.4 5 bonnes raisons de passer à la version 2015 p.5 Les impacts de la nouvelle version p.10 Engager

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Cahier des charges pour un appel à projet d études

Cahier des charges pour un appel à projet d études Cahier des charges pour un appel à projet d études Mise en concurrence pour une étude portant sur : L opportunité et la faisabilité de création de 2 CQP dans la Branche de la Mutualité Sociale Agricole

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Préambule de la Convention d objectifs et de gestion de la CNAV 2014-2017

Préambule de la Convention d objectifs et de gestion de la CNAV 2014-2017 Préambule de la Convention d objectifs et de gestion de la CNAV 2014-2017 Faciliter l accès et la compréhension du système de retraite aux assurés : il s agit d une exigence de service public. Depuis désormais

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI»

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Une fiche de Mission pour les Référents SSI Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Compte-rendu du groupe de Travail 24 octobre 2014 Personnes présentes François TESSON Véronique

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Quelques éléments contextuels Définition : la fraude est «un acte ou une omission volontaire permettant de tirer un profit illégitime d'un contrat

Plus en détail

Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation

Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation 19 juin 2014 POINTS CLES DES RETOURS : PRECONISATIONS RAPPELS SUR L ECHANTILLON LES POINTS SAILLANTS DE L

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

APPEL À PROJETS RÉGIONAL «STRUCTURATION TOURISTIQUE DES TERRITOIRES AQUITAINS»

APPEL À PROJETS RÉGIONAL «STRUCTURATION TOURISTIQUE DES TERRITOIRES AQUITAINS» APPEL À PROJETS RÉGIONAL «STRUCTURATION TOURISTIQUE DES TERRITOIRES AQUITAINS» 1/ LE CONTEXTE 1.1 VERS UNE NOUVELLE POLITIQUE TOURISTIQUE DES TERRITOIRES Le règlement d intervention 2007-2013 proposait

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

Le règlement REACH. Transparence des entreprises au sujet de leur mise en conformité

Le règlement REACH. Transparence des entreprises au sujet de leur mise en conformité Le règlement REACH Transparence des entreprises au sujet de leur mise en conformité Impacts économiques, risques extra-financiers et opportunités pour les entreprises Résumé de l étude réalisée par EthiFinance,

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Principaux enjeux des directeurs financiers en 2014

Principaux enjeux des directeurs financiers en 2014 Principaux enjeux des directeurs financiers en 2014 Cela n a rien de nouveau : depuis longtemps, vous cherchez à améliorer les performances de l entreprise en collectant des données, en les recoupant et

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Développement durable et gouvernement d entreprise : un dialogue prometteur

Développement durable et gouvernement d entreprise : un dialogue prometteur Thierry WIEDEMANN-GOIRAN Frédéric PERIER François LÉPINEUX Développement durable et gouvernement d entreprise : un dialogue prometteur Préface de Frédéric Tiberghien Président de l ORSE (Observatoire sur

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Feuille de route régionale pour la promotion de la GPECT

Feuille de route régionale pour la promotion de la GPECT Feuille de route régionale pour la promotion de la GPECT ************ Introduction : Pourquoi cette feuille de route régionale? La promotion et le développement des démarches de GPECT se trouvent au cœur

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement COLLECTION > PRATIQUES RH IN THE BUSINESS OF YOUR SUCCESS TM 7 pratiques RH à la loupe Indicateurs Analyses Expertises Perspectives Evaluation Business intelligence Formation Performances Masse salariale

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Notre offre de service : un accompagnement par des experts sur l ensemble des problématiques liées au diagnostic financier

Notre offre de service : un accompagnement par des experts sur l ensemble des problématiques liées au diagnostic financier SANTE Diagnostic financier et aide à l élaboration d un plan de redressement Comment s approprier la démarche de diagnostic? Les enjeux Depuis la mise en place de la T2A, les établissements de santé sont

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

OPÉRATEURS DU SECTEUR PUBLIC : ANTICIPER LES TRANSFORMATIONS BUDGÉTAIRES ET COMPTABLES

OPÉRATEURS DU SECTEUR PUBLIC : ANTICIPER LES TRANSFORMATIONS BUDGÉTAIRES ET COMPTABLES OPÉRATEURS DU SECTEUR PUBLIC : ANTICIPER LES TRANSFORMATIONS BUDGÉTAIRES ET COMPTABLES Décret gestion budgétaire et comptable du 7 novembre 2012 Afin de préciser les modalités d application concrètes de

Plus en détail