Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Dimension: px
Commencer à balayer dès la page:

Download "Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?"

Transcription

1 n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans de protection. Les différentes briques du système d information ont chacune leur tour fait l objet de projets d ampleur avec un objectif commun : les protéger face à des menaces connues et comprises. Ces briques permettaient d atteindre un niveau d assurance raisonnable de sécurité vis-àvis d attaques diffuses telles que des virus l a bien montré, les menaces se multiplient et évoluent rapidement. Il devient également impossible de protéger l ensemble du système d information vue sa taille et l augmentation de sa surface d exposition. Il est donc contreproductif d essayer de se protéger à tout prix, il est nécessaire de changer de posture et d adopter une approche alliant protection, détection et réaction pour obtenir le «cocktail» le plus efficace. Se doter des moyens de détection de signaux faibles sur les infrastructures et dans les applications, construire une cellule à même de surveiller en continu le SI, définir et tester des processus de gestion de crise, voilà les grands chantiers que les équipes SSI sont en train de construire pour concrétiser cette nouvelle posture alliant détection et réaction. Gérôme Billois, Manager au sein de la practice Sécurité & risk management Sensibilisation à la sécurité de l information : où en sont les entreprises? La protection du patrimoine informationnel de l entreprise contre les différentes menaces, qu elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent le comportement des utilisateurs! La sensibilisation des collaborateurs est donc un élément clé de la démarche de sécurité de l information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises. Sensibiliser, mais à quel prix? Affiches, s, jeux, etc., il existe une multitude de moyens de sensibilisation présentant chacun leurs avantages et leurs défauts. Largement plébiscité par 78% des entreprises du panel étudié, l est le vecteur de sensibilisation le plus utilisé. Facile à déployer, peu coûteux, il n est néanmoins pas suffisant pour garantir l efficacité d une campagne de sensibilisation à la sécurité de l information. Ainsi, plus de 60% des entreprises optent pour la mise en place complémentaire d évènements sécurité et de contenu dynamique sur intranet, la diffusion de plaquettes et de fiches pratiques. Seules 25% des entreprises utilisent des solutions plus élaborées telles que la diffusion de contenu multimédia, la mise en place d e-learning ou encore le déploiement de jeux et de quizz. Comment expliquer l utilisation massive d s qui ne seront pas forcément efficaces alors que la diffusion d un contenu multimédia assurerait un impact plus important auprès des collaborateurs à sensibiliser? La réponse tient en un mot : budget. Là où une campagne de mailing représentera un coût pratiquement nul pour l entreprise, le tournage d un clip vidéo de sensibilisation ou la mise en place d un e-learning peuvent s élever à plusieurs dizaines de milliers d euros, notamment en cas de recours à une agence de communication. Seules les entreprises ayant les budgets sensibilisation les plus importants peuvent donc s orienter vers cette solution. Suite en page 2 DÉCRYPTAGES P4 Continuité d activité : n oubliez pas d impliquer les ressources humaines! P6 Campagnes d audit de sécurité : comment trouver une aiguille dans une botte de foin?

2 Décryptage Les mêmes moyens de sensibilisation pour tous? Focus sur le Plan de Continuité d Activité (PCA) Seules 25% des entreprises utilisent l comme moyen de sensibilisation au PCA alors qu elles sont 78% à l utiliser pour la sensibilisation à la sécurité de l information. Cette différence tient dans le fait que la sensibilisation au PCA vise notamment à inculquer les réflexes à avoir en cas de sinistre informatique. Les supports dématérialisés ne seraient donc plus accessibles! Les plaquettes sont dès lors beaucoup plus utilisées. Cela illustre la nécessité d adapter les supports de sensibilisation, que ce soit en fonction de la cible visée ou des spécificités du sujet traité. La sensibilisation à la sécurité de l information et nouvelles technologies : une course contre la montre Web 2.0, réseaux sociaux, Bring Your Own Device, etc., ces nouvelles pratiques ne cessent de se développer au sein des entreprises, amenant avec elles de nouvelles menaces pour la sécurité de l information. La maîtrise des risques liés à ces services évoluant en permanence nécessite un effort constant pour rester efficace et ne pas subir l innovation. La démocratisation progressive de l utilisation de ces services au sein de l entreprise doit donc s accompagner d une sensibilisation à leur utilisation en toute sécurité. Parmi les usages récents, l utilisation des réseaux sociaux s est généralisée depuis % des entreprises en autorisent maintenant l usage, majoritairement en en limitant l accès à certaines populations métier (55%). Mais ces outils ayant pénétré aussi nos vies personnelles, elles sont aujourd hui plus de 90% à sensibiliser leurs collaborateurs aux risques inhérents à leur utilisation. En revanche, le BYOD et les services de cloud computing personnels (Dropbox, Google Drive ) qui sont plus récents et moins répandus font encore peu l objet de l attention des utilisateurs : 12% des entreprises sensibilisent leurs collaborateurs au risque de fuite d information que représentent ces derniers, et seulement 8% les sensibilisent aux risques du Bring Your Own Device. L un des grands enjeux de la sécurité de l information aujourd hui est donc, à défaut de pouvoir traiter immédiatement toutes les menaces, de tenter de réduire le délai entre leur apparition et leur prise en compte effective! Nouveaux utilisateurs, nouveaux défis Ce sont des nouveaux usages à surveiller particulièrement, car ils arrivent en entreprise en même temps que la génération Y, les digital natives nés dans les années 80 et au début des années 90. Particulièrement friands de nouveautés technologiques, complètement à l aise avec des outils qu ils utilisent au quotidien depuis de nombreuses années, les utilisateurs de la génération Y représentent un challenge de plus pour le RSSI face à la sensibilisation. Car si la nouvelle génération est globalement plus éveillée aux risques de sécurité que ses aînés de la génération X, elle n en pêche pas moins par excès de confiance et se révèle tout aussi vulnérable! Une évolution sociologique à intégrer tout autant que les évolutions technologiques Article rédigé en collaboration avec Loïc Dechoux, consultant Marion Couturier, consultante senior 2 La Lettre Sécurité N 27 Octobre 2012

3 Pratiques de sensibilisation à la sécurité de l information des grandes entreprises en 2012 Octobre 2012 La Lettre Sécurité N 27 3

4 Dossier Décryptage Continuité d activité : n oubliez pas d impliquer les ressources humaines! Vincent Exposito, consultant senior Si la construction, le pilotage et le maintien en condition opérationnelle des Plans de Continuité d Activité (PCA) s articulent naturellement autour du métier et des systèmes d information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect constitue en effet un volet essentiel du PCA : communication auprès des collaborateurs, maintien à domicile, chômage partiel, travail à distance, évolutions temporaires des contrats de travail sont autant de sujets qui sont à adresser en collaboration étroite avec la filière des ressources humaines. Préparer les dispositions applicables en anticipant les changements des conditions de travail Au-delà du sinistre lui-même et de ses éventuelles conséquences sur les personnes physiques, qui réclament naturellement un accompagnement particulier des Ressources Humaines,la continuité d activité appelle une contribution importante de leur part. Il est en effet primordial de retenir le postulat suivant : le déclenchement d un PCA entraîne très souvent des modifications des conditions de travail des collaborateurs ; repli sur un lieu différent du site habituel, maintien à domicile de collaborateurs, pic d activité ou réaffectation de personnels, etc. Ces modifications nécessitent d être anticipées, a minima préparées et idéalement validées par la filière RH. Plusieurs thématiques, le plus souvent liées au contrat de travail des collaborateurs, sont à traiter. En voici quelques illustrations : Nouveau lieu d exercice d activité pour les collaborateurs La continuité d activité peut être assurée au travers d un dispositif de repli sur un site alternatif plus ou moins éloigné du site nominal, auquel cas les problématiques de lieu de travail (prévues ou non dans le contrat de travail), de transport, de gestion de frais (liés au déplacement, à la restauration et à l hébergement des collaborateurs mobilisés), d assurance et d éloignement vis-à-vis des familles doivent être abordées et arbitrées. Solution de travail à distance depuis le domicile Dans des circonstances exceptionnelles évoquées par l article 46 de la Loi Poisson cette solution ne relève plus du «télétravail» et de ses conditions d exercice très encadrées. Néanmoins, le décret d application associé n étant jamais paru, les RH sont pertinentes pour adresser les aspects juridiques de cette solution. Modification du temps de travail L exercice d une activité secourue amène le plus souvent une modification du temps de travail. La prise en compte de ces changements est une attente forte des collaborateurs concernés et doit être anticipée (primes exceptionnelles, paiement des heures supplémentaires, etc.). Interruption d activité prolongée Par construction, le PCA n assure le maintien que des activités les plus critiques. Dès lors, des activités resteront interrompues de manière plus ou moins prolongées. Les personnels concernés seront de fait sans activité, à moins d avoir été mobilisés sur d autres activités. Se posent les questions du maintien de salaire, de l exploitation des mécanismes de RTT ou de congés payés, du recours au chômage partiel, etc. Là encore, les RH seront force de proposition sur les dispositions à appliquer et sur les conditions de leur mise en œuvre. Construire la boite à outils RH du PCA Une bonne pratique consiste à constituer, pour et avec les acteurs des Ressources Humaines embarqués dans la gestion de crise, une «boîte à outils» regroupant toutes les informations utiles à la mise en œuvre les dispositions RH d accompagnement du PCA. Sous la forme de fiches pratiques, de procédures et de modèles types, cette «boîte à outil RH» vise à accroître l efficacité et la sensibilité des acteurs RH et de leurs suppléants et, plus largement, à renforcer le dispositif de continuité élaboré. Impliquer et sensibiliser le management et les IRP Au regard des impacts potentiels des différentes dispositions RH envisageables, il convient de présenter et d arbitrer avec le management les modes de réponse à retenir dans le contexte de l organisation. Par ailleurs, la substance de ces dispositions devra être évoquée aux Instances Représentatives du Personnel (IRP) afin de clarifier les principes RH pressentis en cas de déclenchement du PCA. Ces présentations constituent pour le Responsable PCA une très belle opportunité de sensibilisation au PCA et à ses enjeux, étant entendu qu il ne s agit pas de modifier les conditions de travail mais d identifier les ajustements provisoires déployés pour contribuer à assurer la survie de l organisation. L expérience montre que, même si les collaborateurs font souvent preuve de compréhension et d empathie lors de sinistres, l anticipation et la préparation des situations facilitent le traitement de la crise. In fine, la mobilisation de la filière RH permet d affiner si nécessaire la stratégie de continuité en l alignant avec la règlementation et les pratiques RH de l organisation mais surtout de la légitimer auprès de l ensemble des collaborateurs. Enfin, cette contribution doit s inscrire dans la durée, en impliquant la filière RH dans la gouvernance de la continuité d activité. 4 La Lettre Sécurité N 27 Octobre 2012

5 Décryptage Externaliser la sécurité, oui, mais dans quel objectif? Matthieu Garin, manager La sécurité suit aujourd hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers ). Force est de constater qu elle n est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés. À condition bien entendu de respecter quelques règles d or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d audit, mécanismes de suivi des SLA et certifications des fournisseurs... Le RSSI n a que l embarras du choix : il est aujourd hui possible d externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doiton externaliser, et pourquoi? Externaliser pour rationaliser Depuis des années, les entreprises font appel aux MSSP (Managed Security Service Providers) pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS Ces fournisseurs, tirant partie de leurs nombreux retours d expérience, proposent aujourd hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d optimiser les coûts, à tel point qu aujourd hui les business cases penchent quasi-systématiquement en faveur de l externalisation! Et l industrialisation pourrait encore aller plus loin avec le marché des SecAAS (Securityas-a-Service). Ces «nouveaux entrants» ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le cloud (filtrage web, messagerie sécurisée, authentification forte ). Leurs clients peuvent ainsi bénéficier de tous les avantages du cloud (mutualisation, optimisation, flexibilité ) tout en réduisant le coût de l exploitation de leur infrastructure. Externaliser pour mieux se protéger Paradoxalement, l externalisation peut même avoir comme objectif premier d augmenter le niveau de sécurité... en tirant partie de la vision globale, inter-clients, des MSSP. Il s agit de confier à un MSSP la surveillance de l infrastructure sécurité, lui-même disposant d une vue sans pareille sur l actualité du monde de la cybercriminalité. Les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d attaque. Les MSSP leaders du marché ont compris l importance de ce changement et ont structuré leurs offres autour de leur connaissance du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums «underground», déploiement de réseaux de sondes dans le monde ). La surveillance des infrastructures de leurs clients ne se limite plus à l administration d outils SIEM (Security Information and Events Management) : les filtres de surveillance sont mis à jour au fil de l actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n est pas corrigée. La valeur ajoutée sécurité est évidente : les clients bénéficient d une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n est donc pas surprenant que le marché soit aujourd hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes indiens qui tendent aujourd hui vers des services performants à des prix plus compétitifs. Externaliser pour encore plus de valeur ajoutée Les services proposés par les MSSP tendent à s homogénéiser voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d exiger des ressources spécifiques ou dédiées. Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu il s agit de protéger les besoins métiers spécifiques. Le «surmesure» est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l entreprise. Aujourd hui, il n existe pas d acteurs majeurs capables de surveiller les applications ou de détecter les fuites d information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables? Il est donc à la fois possible d optimiser ses coûts et d augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative les clients devront encore attendre! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients. Octobre 2012 La Lettre Sécurité N 27 5

6 Décryptage Campagnes d audits de sécurité : comment trouver une aiguille dans une botte de foin? Benoît Marion, consultant senior Rien ne ressemble plus à une campagne d audit qu une autre campagne d audit Pas si sûr! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne? Deux objectifs se dégagent principalement de celles que nous avons réalisées : soit mesurer le niveau de sécurité sur un échantillon de thèmes et cibles techniques, à consolider ensuite en risques à destination des métiers, soit à l inverse évaluer à partir des processus métier les vulnérabilités techniques pouvant porter atteinte à leurs enjeux. Deux objectifs distincts, qui induisent des approches différentes lors du cadrage : soit basée sur les cibles techniques, soit sur les actifs et processus métier à protéger. La phase de cadrage se révèle alors clé dans l efficacité de la campagne et l atteinte de ses objectifs. Afin de donner de l intérêt et du relief aux constats, les périmètres à enjeux forts doivent être privilégiés. D un point de vue plus pragmatique : il s avère important d aller dans les détails dès le pré-cadrage, pour identifier non seulement la charge à prévoir, mais aussi valider l intérêt de la cible, et s intégrer le cas échéant dans le cycle projet de la cible. Il faut trouver l aiguille et non pas brasser du foin! La tendance actuelle est de raccourcir la durée des audits, dans le but de livrer une synthèse des points les plus saillants, par opposition à un rapport exhaustif de 200 pages Enfin, une campagne d audit demande de rester flexible pour faire face à l imprévu : il faut conserver une marge de manœuvre afin d absorber les extensions de périmètre ou les demandes de dernières minutes justifiées par l actualité ou les incidents. Savoir faire preuve de souplesse et d efficience dans la recherche Si le cadrage doit être précis, le savoir-faire des auditeurs ne se limite pas à dérouler un plan prédéfini! Il leur incombe de faire preuve d agilité par rapport au périmètre défini, pour passer moins de temps sur les parties peu vulnérables ou peu critiques, et se concentrer sur les sujets intéressants (présence de vulnérabilités ou criticité élevée). Un autre aspect où la souplesse est de mise : la gestion des ressources. Le démarrage de la campagne, focalisé sur le cadrage, nécessite une forte présence du pilotage mais peu de réalisation d audits. Une réduction des ressources peut par ailleurs être anticipée sur les périodes creuses. Enfin, le pilotage doit s assurer de remonter en temps réel les alertes relatives aux vulnérabilités les plus critiques mises en évidence. Les objectifs ont-ils été atteints? En fin de campagne, le bilan doit être fait sur deux aspects. En premier lieu sur la forme : intérêt a posteriori des cibles choisies? Améliorations à apporter au déroulement de la campagne? Mais également sur le fond : quels sont les principaux risques identifiés? Quels sont les périmètres en danger, les enjeux ou processus à renforcer? C est bien lors de la consolidation de l ensemble des résultats que la campagne prend son sens, et la restitution finale doit apporter des réponses aux objectifs fixés lors du cadrage. La préparation de la campagne suivante peut ainsi s envisager après identification des axes d amélioration, et en capitalisant sur les périmètres d audit intéressants identifiés tout au long des audits : la prochaine fois, on trouvera l aiguille plus vite! 6 La Lettre Sécurité N 27 Octobre 2012

7 Témoignage Comment combattre la fraude à l assurance? François Bressac, consultant manager Il ne se passe pas quelques semaines sans que l actualité nous le rappelle, un des sports national des Français est de frauder, notamment dans l assurance. Et tout comme en matière de délit routier, seule la peur du Gendarme est réellement efficace. François Bressac, expert assurance, nous explique. Qu est-ce que la fraude, qui sont les fraudeurs et quels en sont les impacts financiers? Le concept de fraude est très difficile à définir, la différence entre abus et fraude étant ténue. Certains avancent qu une fraude est associée à un «faux», c est-à-dire à un document falsifié ou indûment possédé permettant d obtenir une prestation non fondée. Pour fixer les esprits, disons que l abus est seulement constaté alors que la fraude est réprimée. Il serait très facile de stigmatiser une catégorie d acteurs en particulier. La fraude peut être réalisée sur l ensemble de la chaîne, depuis la déclaration à l assureur, à la prestation (en nature ou en numéraire) jusqu au moment de sa comptabilisation. Les fraudes les plus délicates à détecter étant celles des professionnels. Pour ce qui est de son impact financier, par nature, les assureurs comme les complémentaires, ne communiquent pas sur leur taux de fraude mais il serait compris, selon certaines sources entre 2 % et 3 %. En biens et responsabilités, elle est estimée à 2 milliards d euros par an et en automobile sinistres matériels par an seraient frauduleux, un sinistre moyen coûtant un peu plus de 1000 euros! Quant à la CNAM, côté santé et prévoyance, elle estime économiser 200 millions d euros chaque année grâce à la lutte contre la fraude! Quelles sont les tendances en matière de nouvelles fraudes? En matière d assurance à la personne, deux nouvelles tendances apparaissent, l usurpation d identité (facilitée par l arrivée des nouvelles technologies) et la fraude «en bande organisée» issue de la coordination de l action de plusieurs professionnels, accompagnées ou non d une collusion avec l assuré. Quelle que soit la branche d assurance concernée, la lutte n est efficace que si elle est combinée sur 4 axes (prévention, détection, sensibilisation, réaction) ce qui suppose de disposer de personnel très formé, d un dispositif de veille technologique et juridique et d un SI très performant. Quels sont les meilleurs moyens pour lutter contre la fraude? Pour l heure on peut identifier des moyens de lutte très prometteurs. La systématisation des réseaux de prestataires agréés d assurance (réparateur auto, opticien ou dentiste agréé, etc.) est une bonne réponse car elle permet d encadrer les pratiques. Les prestataires agréés, en échange du respect d un cadre de pratiques de gestion, sont assurés d un chiffre d affaires. De plus, ceux-ci sont régulièrement audités et testés par des organismes externes. Les initiatives prises récemment par l ALFA (Agence de Lutte contre la Fraude à l Assurance) permettent le partage d informations entre les différents acteurs de l assurance afin de détecter plus facilement la fraude de la part de professionnels. Les systèmes de datamining, outils décisionnels permettant d élaborer des scores de potentialité de fraude, dédiés, constituent une réponse très intéressante. Peu encore d acteurs ont fait ce choix. Mais ceux qui ont tenté l aventure n ont eu aucune difficulté à rentabiliser leur projet (on parle de plusieurs centaines de milliers d euros). Malakoff Mederic a par exemple fait ce choix. Mais l avenir passera certainement par un SI de détection commun entre l ensemble des acteurs de l assurance, à condition, bien entendu, que chacun joue le jeu et mette à disposition ses données. Une ombre persistante réside cependant dans la faiblesse du cadre légal français. Dans des tribunaux encombrés, les atteintes aux personnes prennent le pas sur les affaires financières. Certains acteurs peuvent être privilégiés : la CNAM par exemple dispose de son propre pôle santé publique au sein du Parquet. Face à cette situation, l ALFA et les différents acteurs du marché ne ménagent pas leurs efforts pour faire aboutir leurs contentieux. Par défaut, une prévention ingénieuse sera le premier et dernier rempart. Octobre 2012 La Lettre Sécurité N 27 7

8 L actualité Solucom Événements Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. Sébastien Bombal, Operations manager security & industrial system d Areva interviendra lors de l atelier pour partager ses retours d expérience opérationnels. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Les Assises de l Ausim (Maroc) Atelier «la confiance numérique» (12 octobre 2012) intégrer l ère du numérique et adopter les nouvelles technologies comportent aussi des risques pour l entreprise : le système d information devient de plus en plus exposé et ouvert. D où la nécessité de bien identifier, évaluer et maîtriser ces risques et de sensibiliser les acteurs de l entreprise à la protection des données numériques. Les entreprises sont-elles préparées? Les utilisateurs sont-ils suffisamment sensibilisés? Quels sont les enjeux et défis de la loi 09-08? Quelles recettes pour gagner davantage la confiance des clients et des citoyens? Quelles données protéger et comment? Présentation par Gérôme Billois Plus d informations : Actualités Solucom Solucom ouvre un bureau au Maroc Solucom ouvrira à l automne son premier bureau à l étranger, au Maroc, à Casablanca. Cette ouverture concrétise les efforts de développement de Solucom dans ce pays et contribuera à développer notre proximité avec nos clients marocains. La sécurité de l information et la gestion des risques sont aujourd hui des sujets clés de notre développement au Maroc. L actualité législative de ce pays, en particulier dans le domaine de la protection des données à caractère personnel génère ainsi beaucoup d interrogations. Solucom annonce l extension à son site de Nantes de sa certification ISO sur les audits de sécurité Solucom a obtenu pour la 4ème année consécutive le maintien de la certification ISO/IEC 27001:2005 pour ses prestations d audits de sécurité des systèmes d information. Cette certification a été à nouveau confirmée suite à un audit de surveillance un an après le renouvellement de la certification. Cette année, elle a pour la première fois été étendue au périmètre nantais. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, François Bressac, Marion Couturier, Loïc Dechoux, Vincent Exposito, Matthieu Garin, Benoît Marion. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006 Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité Olivier de Chantérac 08 novembre 2006 PCA, MCO et ROI Une Responsabilité de Direction Générale ou Métier - Disposer d une

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

catégorie - développement rh

catégorie - développement rh Mise en œuvre d un outil de développement des compétences 360 Feedback au sein de l Université du Courrier du Groupe La Poste Marion TREMINTIN Diplômée d un DESS Gestion Stratégique des Ressources Humaines

Plus en détail

Comment lutter efficacement contre la fraude à l assurance

Comment lutter efficacement contre la fraude à l assurance Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation

Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation Expérimenter le télétravail dans 11 administrations d'etat du Massif central Bilan d évaluation 19 juin 2014 POINTS CLES DES RETOURS : PRECONISATIONS RAPPELS SUR L ECHANTILLON LES POINTS SAILLANTS DE L

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 19 - Août 2009 La Lettre Sécurité Édito À l heure où de nombreuses entreprises préfèrent limiter les investissements sur leurs systèmes d information, l actualité montre, au contraire, que l anticipation

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage»

MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage» MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage» DOSSIER DE PRESSE Nantes, le 15 janvier 2014 Sommaire I. 20 ans de croissance et d innovation

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Les Services Managés appliqués à la Mobilité

Les Services Managés appliqués à la Mobilité LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,

Plus en détail

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations

Plus en détail

«Quelle solution paie pour votre organisation?»

«Quelle solution paie pour votre organisation?» «Quelle solution paie pour votre organisation?» Internalisée, externalisée, assistée Choisir sa solution paie en fonction de son organisation ou Adapter son organisation à sa solution paie? Quels sont

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Rapport technique n 8 :

Rapport technique n 8 : Modernisation de l action publique Groupe de travail interministériel sur les agences et opérateurs de l Etat Rapport technique n 8 : L'appui des têtes de réseau interministérielles en matière de fonctions

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Quelques éléments contextuels Définition : la fraude est «un acte ou une omission volontaire permettant de tirer un profit illégitime d'un contrat

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

Scholè Marketing publie les résultats du Baromètre du Cloud Computing % entreprise Communiqué de presse Montrouge, le 28/10/2013 Scholè Marketing publie les résultats du Baromètre du Cloud Computing L essor des services informatiques hébergés constitue une évolution majeure

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

PRESENTATION STRATEGIQUE

PRESENTATION STRATEGIQUE Programme «Accidents du travail Maladies professionnelles» 7 PRESENTATION STRATEGIQUE DU PROGRAMME DE QUALITE ET D EFFICIENCE «ACCIDENTS DU TRAVAIL MALADIES PROFESSIONNELLES» La branche «accidents du travail

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail