Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Dimension: px
Commencer à balayer dès la page:

Download "Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?"

Transcription

1 n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans de protection. Les différentes briques du système d information ont chacune leur tour fait l objet de projets d ampleur avec un objectif commun : les protéger face à des menaces connues et comprises. Ces briques permettaient d atteindre un niveau d assurance raisonnable de sécurité vis-àvis d attaques diffuses telles que des virus l a bien montré, les menaces se multiplient et évoluent rapidement. Il devient également impossible de protéger l ensemble du système d information vue sa taille et l augmentation de sa surface d exposition. Il est donc contreproductif d essayer de se protéger à tout prix, il est nécessaire de changer de posture et d adopter une approche alliant protection, détection et réaction pour obtenir le «cocktail» le plus efficace. Se doter des moyens de détection de signaux faibles sur les infrastructures et dans les applications, construire une cellule à même de surveiller en continu le SI, définir et tester des processus de gestion de crise, voilà les grands chantiers que les équipes SSI sont en train de construire pour concrétiser cette nouvelle posture alliant détection et réaction. Gérôme Billois, Manager au sein de la practice Sécurité & risk management Sensibilisation à la sécurité de l information : où en sont les entreprises? La protection du patrimoine informationnel de l entreprise contre les différentes menaces, qu elles soient internes ou externes, est devenue un enjeu majeur pour les entreprises. Si de nombreuses solutions techniques et organisationnelles sont déjà en place, le maillon faible est souvent le comportement des utilisateurs! La sensibilisation des collaborateurs est donc un élément clé de la démarche de sécurité de l information. Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? Pour répondre à ces questions, Solucom a analysé les pratiques de près de 25 grandes entreprises françaises. Sensibiliser, mais à quel prix? Affiches, s, jeux, etc., il existe une multitude de moyens de sensibilisation présentant chacun leurs avantages et leurs défauts. Largement plébiscité par 78% des entreprises du panel étudié, l est le vecteur de sensibilisation le plus utilisé. Facile à déployer, peu coûteux, il n est néanmoins pas suffisant pour garantir l efficacité d une campagne de sensibilisation à la sécurité de l information. Ainsi, plus de 60% des entreprises optent pour la mise en place complémentaire d évènements sécurité et de contenu dynamique sur intranet, la diffusion de plaquettes et de fiches pratiques. Seules 25% des entreprises utilisent des solutions plus élaborées telles que la diffusion de contenu multimédia, la mise en place d e-learning ou encore le déploiement de jeux et de quizz. Comment expliquer l utilisation massive d s qui ne seront pas forcément efficaces alors que la diffusion d un contenu multimédia assurerait un impact plus important auprès des collaborateurs à sensibiliser? La réponse tient en un mot : budget. Là où une campagne de mailing représentera un coût pratiquement nul pour l entreprise, le tournage d un clip vidéo de sensibilisation ou la mise en place d un e-learning peuvent s élever à plusieurs dizaines de milliers d euros, notamment en cas de recours à une agence de communication. Seules les entreprises ayant les budgets sensibilisation les plus importants peuvent donc s orienter vers cette solution. Suite en page 2 DÉCRYPTAGES P4 Continuité d activité : n oubliez pas d impliquer les ressources humaines! P6 Campagnes d audit de sécurité : comment trouver une aiguille dans une botte de foin?

2 Décryptage Les mêmes moyens de sensibilisation pour tous? Focus sur le Plan de Continuité d Activité (PCA) Seules 25% des entreprises utilisent l comme moyen de sensibilisation au PCA alors qu elles sont 78% à l utiliser pour la sensibilisation à la sécurité de l information. Cette différence tient dans le fait que la sensibilisation au PCA vise notamment à inculquer les réflexes à avoir en cas de sinistre informatique. Les supports dématérialisés ne seraient donc plus accessibles! Les plaquettes sont dès lors beaucoup plus utilisées. Cela illustre la nécessité d adapter les supports de sensibilisation, que ce soit en fonction de la cible visée ou des spécificités du sujet traité. La sensibilisation à la sécurité de l information et nouvelles technologies : une course contre la montre Web 2.0, réseaux sociaux, Bring Your Own Device, etc., ces nouvelles pratiques ne cessent de se développer au sein des entreprises, amenant avec elles de nouvelles menaces pour la sécurité de l information. La maîtrise des risques liés à ces services évoluant en permanence nécessite un effort constant pour rester efficace et ne pas subir l innovation. La démocratisation progressive de l utilisation de ces services au sein de l entreprise doit donc s accompagner d une sensibilisation à leur utilisation en toute sécurité. Parmi les usages récents, l utilisation des réseaux sociaux s est généralisée depuis % des entreprises en autorisent maintenant l usage, majoritairement en en limitant l accès à certaines populations métier (55%). Mais ces outils ayant pénétré aussi nos vies personnelles, elles sont aujourd hui plus de 90% à sensibiliser leurs collaborateurs aux risques inhérents à leur utilisation. En revanche, le BYOD et les services de cloud computing personnels (Dropbox, Google Drive ) qui sont plus récents et moins répandus font encore peu l objet de l attention des utilisateurs : 12% des entreprises sensibilisent leurs collaborateurs au risque de fuite d information que représentent ces derniers, et seulement 8% les sensibilisent aux risques du Bring Your Own Device. L un des grands enjeux de la sécurité de l information aujourd hui est donc, à défaut de pouvoir traiter immédiatement toutes les menaces, de tenter de réduire le délai entre leur apparition et leur prise en compte effective! Nouveaux utilisateurs, nouveaux défis Ce sont des nouveaux usages à surveiller particulièrement, car ils arrivent en entreprise en même temps que la génération Y, les digital natives nés dans les années 80 et au début des années 90. Particulièrement friands de nouveautés technologiques, complètement à l aise avec des outils qu ils utilisent au quotidien depuis de nombreuses années, les utilisateurs de la génération Y représentent un challenge de plus pour le RSSI face à la sensibilisation. Car si la nouvelle génération est globalement plus éveillée aux risques de sécurité que ses aînés de la génération X, elle n en pêche pas moins par excès de confiance et se révèle tout aussi vulnérable! Une évolution sociologique à intégrer tout autant que les évolutions technologiques Article rédigé en collaboration avec Loïc Dechoux, consultant Marion Couturier, consultante senior 2 La Lettre Sécurité N 27 Octobre 2012

3 Pratiques de sensibilisation à la sécurité de l information des grandes entreprises en 2012 Octobre 2012 La Lettre Sécurité N 27 3

4 Dossier Décryptage Continuité d activité : n oubliez pas d impliquer les ressources humaines! Vincent Exposito, consultant senior Si la construction, le pilotage et le maintien en condition opérationnelle des Plans de Continuité d Activité (PCA) s articulent naturellement autour du métier et des systèmes d information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect constitue en effet un volet essentiel du PCA : communication auprès des collaborateurs, maintien à domicile, chômage partiel, travail à distance, évolutions temporaires des contrats de travail sont autant de sujets qui sont à adresser en collaboration étroite avec la filière des ressources humaines. Préparer les dispositions applicables en anticipant les changements des conditions de travail Au-delà du sinistre lui-même et de ses éventuelles conséquences sur les personnes physiques, qui réclament naturellement un accompagnement particulier des Ressources Humaines,la continuité d activité appelle une contribution importante de leur part. Il est en effet primordial de retenir le postulat suivant : le déclenchement d un PCA entraîne très souvent des modifications des conditions de travail des collaborateurs ; repli sur un lieu différent du site habituel, maintien à domicile de collaborateurs, pic d activité ou réaffectation de personnels, etc. Ces modifications nécessitent d être anticipées, a minima préparées et idéalement validées par la filière RH. Plusieurs thématiques, le plus souvent liées au contrat de travail des collaborateurs, sont à traiter. En voici quelques illustrations : Nouveau lieu d exercice d activité pour les collaborateurs La continuité d activité peut être assurée au travers d un dispositif de repli sur un site alternatif plus ou moins éloigné du site nominal, auquel cas les problématiques de lieu de travail (prévues ou non dans le contrat de travail), de transport, de gestion de frais (liés au déplacement, à la restauration et à l hébergement des collaborateurs mobilisés), d assurance et d éloignement vis-à-vis des familles doivent être abordées et arbitrées. Solution de travail à distance depuis le domicile Dans des circonstances exceptionnelles évoquées par l article 46 de la Loi Poisson cette solution ne relève plus du «télétravail» et de ses conditions d exercice très encadrées. Néanmoins, le décret d application associé n étant jamais paru, les RH sont pertinentes pour adresser les aspects juridiques de cette solution. Modification du temps de travail L exercice d une activité secourue amène le plus souvent une modification du temps de travail. La prise en compte de ces changements est une attente forte des collaborateurs concernés et doit être anticipée (primes exceptionnelles, paiement des heures supplémentaires, etc.). Interruption d activité prolongée Par construction, le PCA n assure le maintien que des activités les plus critiques. Dès lors, des activités resteront interrompues de manière plus ou moins prolongées. Les personnels concernés seront de fait sans activité, à moins d avoir été mobilisés sur d autres activités. Se posent les questions du maintien de salaire, de l exploitation des mécanismes de RTT ou de congés payés, du recours au chômage partiel, etc. Là encore, les RH seront force de proposition sur les dispositions à appliquer et sur les conditions de leur mise en œuvre. Construire la boite à outils RH du PCA Une bonne pratique consiste à constituer, pour et avec les acteurs des Ressources Humaines embarqués dans la gestion de crise, une «boîte à outils» regroupant toutes les informations utiles à la mise en œuvre les dispositions RH d accompagnement du PCA. Sous la forme de fiches pratiques, de procédures et de modèles types, cette «boîte à outil RH» vise à accroître l efficacité et la sensibilité des acteurs RH et de leurs suppléants et, plus largement, à renforcer le dispositif de continuité élaboré. Impliquer et sensibiliser le management et les IRP Au regard des impacts potentiels des différentes dispositions RH envisageables, il convient de présenter et d arbitrer avec le management les modes de réponse à retenir dans le contexte de l organisation. Par ailleurs, la substance de ces dispositions devra être évoquée aux Instances Représentatives du Personnel (IRP) afin de clarifier les principes RH pressentis en cas de déclenchement du PCA. Ces présentations constituent pour le Responsable PCA une très belle opportunité de sensibilisation au PCA et à ses enjeux, étant entendu qu il ne s agit pas de modifier les conditions de travail mais d identifier les ajustements provisoires déployés pour contribuer à assurer la survie de l organisation. L expérience montre que, même si les collaborateurs font souvent preuve de compréhension et d empathie lors de sinistres, l anticipation et la préparation des situations facilitent le traitement de la crise. In fine, la mobilisation de la filière RH permet d affiner si nécessaire la stratégie de continuité en l alignant avec la règlementation et les pratiques RH de l organisation mais surtout de la légitimer auprès de l ensemble des collaborateurs. Enfin, cette contribution doit s inscrire dans la durée, en impliquant la filière RH dans la gouvernance de la continuité d activité. 4 La Lettre Sécurité N 27 Octobre 2012

5 Décryptage Externaliser la sécurité, oui, mais dans quel objectif? Matthieu Garin, manager La sécurité suit aujourd hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers ). Force est de constater qu elle n est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés. À condition bien entendu de respecter quelques règles d or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d audit, mécanismes de suivi des SLA et certifications des fournisseurs... Le RSSI n a que l embarras du choix : il est aujourd hui possible d externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doiton externaliser, et pourquoi? Externaliser pour rationaliser Depuis des années, les entreprises font appel aux MSSP (Managed Security Service Providers) pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS Ces fournisseurs, tirant partie de leurs nombreux retours d expérience, proposent aujourd hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d optimiser les coûts, à tel point qu aujourd hui les business cases penchent quasi-systématiquement en faveur de l externalisation! Et l industrialisation pourrait encore aller plus loin avec le marché des SecAAS (Securityas-a-Service). Ces «nouveaux entrants» ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le cloud (filtrage web, messagerie sécurisée, authentification forte ). Leurs clients peuvent ainsi bénéficier de tous les avantages du cloud (mutualisation, optimisation, flexibilité ) tout en réduisant le coût de l exploitation de leur infrastructure. Externaliser pour mieux se protéger Paradoxalement, l externalisation peut même avoir comme objectif premier d augmenter le niveau de sécurité... en tirant partie de la vision globale, inter-clients, des MSSP. Il s agit de confier à un MSSP la surveillance de l infrastructure sécurité, lui-même disposant d une vue sans pareille sur l actualité du monde de la cybercriminalité. Les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d attaque. Les MSSP leaders du marché ont compris l importance de ce changement et ont structuré leurs offres autour de leur connaissance du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums «underground», déploiement de réseaux de sondes dans le monde ). La surveillance des infrastructures de leurs clients ne se limite plus à l administration d outils SIEM (Security Information and Events Management) : les filtres de surveillance sont mis à jour au fil de l actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n est pas corrigée. La valeur ajoutée sécurité est évidente : les clients bénéficient d une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n est donc pas surprenant que le marché soit aujourd hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes indiens qui tendent aujourd hui vers des services performants à des prix plus compétitifs. Externaliser pour encore plus de valeur ajoutée Les services proposés par les MSSP tendent à s homogénéiser voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d exiger des ressources spécifiques ou dédiées. Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu il s agit de protéger les besoins métiers spécifiques. Le «surmesure» est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l entreprise. Aujourd hui, il n existe pas d acteurs majeurs capables de surveiller les applications ou de détecter les fuites d information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables? Il est donc à la fois possible d optimiser ses coûts et d augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative les clients devront encore attendre! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients. Octobre 2012 La Lettre Sécurité N 27 5

6 Décryptage Campagnes d audits de sécurité : comment trouver une aiguille dans une botte de foin? Benoît Marion, consultant senior Rien ne ressemble plus à une campagne d audit qu une autre campagne d audit Pas si sûr! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne? Deux objectifs se dégagent principalement de celles que nous avons réalisées : soit mesurer le niveau de sécurité sur un échantillon de thèmes et cibles techniques, à consolider ensuite en risques à destination des métiers, soit à l inverse évaluer à partir des processus métier les vulnérabilités techniques pouvant porter atteinte à leurs enjeux. Deux objectifs distincts, qui induisent des approches différentes lors du cadrage : soit basée sur les cibles techniques, soit sur les actifs et processus métier à protéger. La phase de cadrage se révèle alors clé dans l efficacité de la campagne et l atteinte de ses objectifs. Afin de donner de l intérêt et du relief aux constats, les périmètres à enjeux forts doivent être privilégiés. D un point de vue plus pragmatique : il s avère important d aller dans les détails dès le pré-cadrage, pour identifier non seulement la charge à prévoir, mais aussi valider l intérêt de la cible, et s intégrer le cas échéant dans le cycle projet de la cible. Il faut trouver l aiguille et non pas brasser du foin! La tendance actuelle est de raccourcir la durée des audits, dans le but de livrer une synthèse des points les plus saillants, par opposition à un rapport exhaustif de 200 pages Enfin, une campagne d audit demande de rester flexible pour faire face à l imprévu : il faut conserver une marge de manœuvre afin d absorber les extensions de périmètre ou les demandes de dernières minutes justifiées par l actualité ou les incidents. Savoir faire preuve de souplesse et d efficience dans la recherche Si le cadrage doit être précis, le savoir-faire des auditeurs ne se limite pas à dérouler un plan prédéfini! Il leur incombe de faire preuve d agilité par rapport au périmètre défini, pour passer moins de temps sur les parties peu vulnérables ou peu critiques, et se concentrer sur les sujets intéressants (présence de vulnérabilités ou criticité élevée). Un autre aspect où la souplesse est de mise : la gestion des ressources. Le démarrage de la campagne, focalisé sur le cadrage, nécessite une forte présence du pilotage mais peu de réalisation d audits. Une réduction des ressources peut par ailleurs être anticipée sur les périodes creuses. Enfin, le pilotage doit s assurer de remonter en temps réel les alertes relatives aux vulnérabilités les plus critiques mises en évidence. Les objectifs ont-ils été atteints? En fin de campagne, le bilan doit être fait sur deux aspects. En premier lieu sur la forme : intérêt a posteriori des cibles choisies? Améliorations à apporter au déroulement de la campagne? Mais également sur le fond : quels sont les principaux risques identifiés? Quels sont les périmètres en danger, les enjeux ou processus à renforcer? C est bien lors de la consolidation de l ensemble des résultats que la campagne prend son sens, et la restitution finale doit apporter des réponses aux objectifs fixés lors du cadrage. La préparation de la campagne suivante peut ainsi s envisager après identification des axes d amélioration, et en capitalisant sur les périmètres d audit intéressants identifiés tout au long des audits : la prochaine fois, on trouvera l aiguille plus vite! 6 La Lettre Sécurité N 27 Octobre 2012

7 Témoignage Comment combattre la fraude à l assurance? François Bressac, consultant manager Il ne se passe pas quelques semaines sans que l actualité nous le rappelle, un des sports national des Français est de frauder, notamment dans l assurance. Et tout comme en matière de délit routier, seule la peur du Gendarme est réellement efficace. François Bressac, expert assurance, nous explique. Qu est-ce que la fraude, qui sont les fraudeurs et quels en sont les impacts financiers? Le concept de fraude est très difficile à définir, la différence entre abus et fraude étant ténue. Certains avancent qu une fraude est associée à un «faux», c est-à-dire à un document falsifié ou indûment possédé permettant d obtenir une prestation non fondée. Pour fixer les esprits, disons que l abus est seulement constaté alors que la fraude est réprimée. Il serait très facile de stigmatiser une catégorie d acteurs en particulier. La fraude peut être réalisée sur l ensemble de la chaîne, depuis la déclaration à l assureur, à la prestation (en nature ou en numéraire) jusqu au moment de sa comptabilisation. Les fraudes les plus délicates à détecter étant celles des professionnels. Pour ce qui est de son impact financier, par nature, les assureurs comme les complémentaires, ne communiquent pas sur leur taux de fraude mais il serait compris, selon certaines sources entre 2 % et 3 %. En biens et responsabilités, elle est estimée à 2 milliards d euros par an et en automobile sinistres matériels par an seraient frauduleux, un sinistre moyen coûtant un peu plus de 1000 euros! Quant à la CNAM, côté santé et prévoyance, elle estime économiser 200 millions d euros chaque année grâce à la lutte contre la fraude! Quelles sont les tendances en matière de nouvelles fraudes? En matière d assurance à la personne, deux nouvelles tendances apparaissent, l usurpation d identité (facilitée par l arrivée des nouvelles technologies) et la fraude «en bande organisée» issue de la coordination de l action de plusieurs professionnels, accompagnées ou non d une collusion avec l assuré. Quelle que soit la branche d assurance concernée, la lutte n est efficace que si elle est combinée sur 4 axes (prévention, détection, sensibilisation, réaction) ce qui suppose de disposer de personnel très formé, d un dispositif de veille technologique et juridique et d un SI très performant. Quels sont les meilleurs moyens pour lutter contre la fraude? Pour l heure on peut identifier des moyens de lutte très prometteurs. La systématisation des réseaux de prestataires agréés d assurance (réparateur auto, opticien ou dentiste agréé, etc.) est une bonne réponse car elle permet d encadrer les pratiques. Les prestataires agréés, en échange du respect d un cadre de pratiques de gestion, sont assurés d un chiffre d affaires. De plus, ceux-ci sont régulièrement audités et testés par des organismes externes. Les initiatives prises récemment par l ALFA (Agence de Lutte contre la Fraude à l Assurance) permettent le partage d informations entre les différents acteurs de l assurance afin de détecter plus facilement la fraude de la part de professionnels. Les systèmes de datamining, outils décisionnels permettant d élaborer des scores de potentialité de fraude, dédiés, constituent une réponse très intéressante. Peu encore d acteurs ont fait ce choix. Mais ceux qui ont tenté l aventure n ont eu aucune difficulté à rentabiliser leur projet (on parle de plusieurs centaines de milliers d euros). Malakoff Mederic a par exemple fait ce choix. Mais l avenir passera certainement par un SI de détection commun entre l ensemble des acteurs de l assurance, à condition, bien entendu, que chacun joue le jeu et mette à disposition ses données. Une ombre persistante réside cependant dans la faiblesse du cadre légal français. Dans des tribunaux encombrés, les atteintes aux personnes prennent le pas sur les affaires financières. Certains acteurs peuvent être privilégiés : la CNAM par exemple dispose de son propre pôle santé publique au sein du Parquet. Face à cette situation, l ALFA et les différents acteurs du marché ne ménagent pas leurs efforts pour faire aboutir leurs contentieux. Par défaut, une prévention ingénieuse sera le premier et dernier rempart. Octobre 2012 La Lettre Sécurité N 27 7

8 L actualité Solucom Événements Assises de la Sécurité - SecApp : réussir la transition vers la sécurité applicative (4 octobre 2012) La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodes de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases, tests et recettes, etc.) mais montrent rapidement leurs limites du fait de cette distance et des incompréhensions qui en découlent. Comment alors réussir la transition vers une sécurité applicative réelle et efficace? Quelle organisation mettre en place et où la rattacher? Comment l outiller? Ce que nous pouvons d ores et déjà affirmer : 2013 sera l année de la sécurité applicative! Cet atelier sera l occasion de revenir sur les enjeux de la sécurité applicative, sa concrétisation dans les DSI et avec les métiers et de projeter les évolutions d organisation nécessaires. Sébastien Bombal, Operations manager security & industrial system d Areva interviendra lors de l atelier pour partager ses retours d expérience opérationnels. Présentation par Gérôme BILLOIS et Matthieu GARIN Plus d informations : Les Assises de l Ausim (Maroc) Atelier «la confiance numérique» (12 octobre 2012) intégrer l ère du numérique et adopter les nouvelles technologies comportent aussi des risques pour l entreprise : le système d information devient de plus en plus exposé et ouvert. D où la nécessité de bien identifier, évaluer et maîtriser ces risques et de sensibiliser les acteurs de l entreprise à la protection des données numériques. Les entreprises sont-elles préparées? Les utilisateurs sont-ils suffisamment sensibilisés? Quels sont les enjeux et défis de la loi 09-08? Quelles recettes pour gagner davantage la confiance des clients et des citoyens? Quelles données protéger et comment? Présentation par Gérôme Billois Plus d informations : Actualités Solucom Solucom ouvre un bureau au Maroc Solucom ouvrira à l automne son premier bureau à l étranger, au Maroc, à Casablanca. Cette ouverture concrétise les efforts de développement de Solucom dans ce pays et contribuera à développer notre proximité avec nos clients marocains. La sécurité de l information et la gestion des risques sont aujourd hui des sujets clés de notre développement au Maroc. L actualité législative de ce pays, en particulier dans le domaine de la protection des données à caractère personnel génère ainsi beaucoup d interrogations. Solucom annonce l extension à son site de Nantes de sa certification ISO sur les audits de sécurité Solucom a obtenu pour la 4ème année consécutive le maintien de la certification ISO/IEC 27001:2005 pour ses prestations d audits de sécurité des systèmes d information. Cette certification a été à nouveau confirmée suite à un audit de surveillance un an après le renouvellement de la certification. Cette année, elle a pour la première fois été étendue au périmètre nantais. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, François Bressac, Marion Couturier, Loïc Dechoux, Vincent Exposito, Matthieu Garin, Benoît Marion. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1

Conduire une opération de changement de statut. 29/03/2009 Jean BRETIN 1 Conduire une opération de changement de statut 29/03/2009 Jean BRETIN 1 Préambule Changer, c est mourir un peu Pour certaines cultures d entreprise, c est mourir beaucoup! Le but de ce document est de

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Forum Développement Durable 2015. Ayez le réflexe CCI!

Forum Développement Durable 2015. Ayez le réflexe CCI! Forum Développement Durable 2015 Ayez le réflexe CCI! Nouvelles normes Comment se préparer à la mise en oeuvre des nouvelles normes ISO 9001 et 14001? Nouvelles normes Des évolutions majeures, sans pour

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE

DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE DOSSIER DE PRESSE INSTITUTIONNEL VOTRE CONSEIL AUTOMOBILE SPECIALISE Contact Presse : Aurélie CARAYON / Amandine VERDASCA 2 DOSSIER DE PRESSE INSTITUTIONNEL SOMMAIRE 1 Aficar simplifie l automobile d entreprise

Plus en détail

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS

CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS 2009 CATALOGUE DE FORMATION POUR LES CABINETS D AVOCATS SE DISTINGUER PAR LES COMPETENCES Signe Distinctif accompagne les cabinets d avocats pour développer de nouvelles compétences professionnelles indispensables

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales

MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE. Accompagnement groupé laboratoires d analyses médicales MANAGEMENT ENVIRONNEMENT ISO 14001 PAR ETAPES BILAN CARBONE Accompagnement groupé laboratoires d analyses médicales La démarche d analyse et d accompagnement, constituée de 3 étapes telles qu elles sont

Plus en détail

Outil de veille environnementale

Outil de veille environnementale Outil de veille environnementale Qu est ce que la veille? «Activité continue et en grande partie itérative visant à une surveillance active de l environnement pour en anticiper les évolutions» Définition

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE

NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE NOTE DE POSITIONNEMENT COORACE SUR LE FINANCEMENT DU SECTEUR IAE 22 mai 2013 Préambule La fédération COORACE a pris connaissance du rapport IGAS-IGF relatif au financement du secteur de l insertion par

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

CATALOGUE DES PRESTATIONS HANDICAP

CATALOGUE DES PRESTATIONS HANDICAP CATALOGUE DES PRESTATIONS HANDICAP 2014 / 2015 ACCOMPAGNEMENT DE LA GESTION DU HANDICAP EN ENTREPRISE Syn@pse Consultants 30 Avenue de la Paix 67000 STRASBOURG 03 88 35 10 14 Satisfaire l Obligation d

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Réduisez les coûts de gestion de votre flotte automobile

Réduisez les coûts de gestion de votre flotte automobile GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Réduisez les coûts de gestion de votre flotte automobile Une approche unique de votre métier, nourrie de la connaissance opérationnelle des risques et problématiques

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

La GPEC : Une opportunité en temps de crise

La GPEC : Une opportunité en temps de crise La GPEC : Une opportunité en temps de crise Présentation issue de l atelier Campus merlane du 28/03/2013 Petit historique Un effet de mode Une connotation PSE Une volonté d exhaustivité des outils Un exercice

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

De l assistance technique au forfait, un nouveau «business model»

De l assistance technique au forfait, un nouveau «business model» DESPROGES Consulting Janvier 2009 LE CONSEIL EN TECHNOLOGIE AUJOURD HUI D une manière générale, les activités des entreprises de conseil en technologie recouvrent, en totalité ou en partie, le conseil

Plus en détail

Catalyse. Des achats plus simples, plus performants pour tous

Catalyse. Des achats plus simples, plus performants pour tous Catalyse Des achats plus simples, plus performants pour tous Avec Catalyse, la Direction des Achats de Biens et Services de l EPFL met ses compétences et son savoir faire à la disposition de l ensemble

Plus en détail

Cancer et Travail : Comment lever les tabous?

Cancer et Travail : Comment lever les tabous? Communiqué de presse 3 décembre 2013 1 er Baromètre Cancer@Work 2013 Cancer et Travail : Comment lever les tabous? A quelques semaines de l annonce du Plan cancer 2014-2018 par le Président de la République,

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information?

Comment mesurer l'impact des solutions on demand sur la valeur du Système d Information? www.observatoire-immateriel.com Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information? Philippe Taillefert Responsable des achats BWI France Stephane Benayoun, Expert-comptable

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts!

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! Votre entreprise dispose d un régime complémentaire de protection sociale (frais

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

AUDIT DE LA PAIE ET DU PERSONNEL

AUDIT DE LA PAIE ET DU PERSONNEL AUDIT DE LA PAIE ET DU PERSONNEL PLAN : I. Introduction II. Définitions : 1) Fonction paie personnel 2) Audit paie personnel III. Démarche de l audit paie et personnel IV. audit cycle paie personnel 1)

Plus en détail

8) Certification ISO 14 001 : une démarche utile et efficace

8) Certification ISO 14 001 : une démarche utile et efficace Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme

Plus en détail

CBRH. Solutions RH pour PME RESSOURCES HUMAINES

CBRH. Solutions RH pour PME RESSOURCES HUMAINES CBRH Solutions RH pour PME RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines CBRH : Paie et administration du personnel Activité GPEC : Compétences et carrière / Entretien / Formation IDR Contrôle de

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 université de Nantes AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 cnam SOMMAIRE 1. Présentation 2. Mutualisation? 3. La nouvelle offre 4. Quelques

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

KIT FORMATION FACTURATION RAPIDE

KIT FORMATION FACTURATION RAPIDE M O D E D E M P L O I KIT FORMATION FACTURATION RAPIDE Communaute des experts en gestion Par RCA sommaire ASPECTS CONTRACTUELS : EXPLOITATION DU... page 1 INTRODUCTION : L EDITION DE FACTURES N EST PAS

Plus en détail

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Conférence IDC Ernst & Young Thierry Muller, Associé «Technologies, management et

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER QUELS ENJEUX POUR NORAKER? UNE JEUNE ENTREPRISE DE POINTE EN QUÊTE DE DÉVELOPPEMENT Noraker est une entreprise scientifique :

Plus en détail

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Déchets : outils et exemples pour agir Fiche méthode n 1 www.optigede.ademe.fr ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Origine et objectif de la fiche : Les retours d expérience des collectivités

Plus en détail

Conduire les entretiens annuels d évaluation

Conduire les entretiens annuels d évaluation Ce guide s adresse aux dirigeants et aux responsables en charge de la fonction ressources humaines qui envisagent de mettre en place des entretiens annuels. Il constitue un préalable à l instauration d

Plus en détail

Contribution du SI à la valeur de l entreprisel

Contribution du SI à la valeur de l entreprisel Contribution du SI à la valeur de l entreprisel Cadre d approche Y. Gillette, 4tivity C. Leloup, consultant www.4tivity.com www.afai.fr Plan Historique Problématique Mesure de la valeur de l entreprise

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

DATAPOLE, Innovative Solutions for Smart Cities

DATAPOLE, Innovative Solutions for Smart Cities DATAPOLE, Innovative Solutions for Smart Cities Logo de l entreprise Adresse de l organisme 48 rue René Clair 75018 PARIS SIRET 52228673100024 Date création 14/05/2010 Code APE Site internet Personne Contact

Plus en détail

Auto-évaluation Unicom 2012 Rapport de synthèse

Auto-évaluation Unicom 2012 Rapport de synthèse Auto-évaluation Unicom 2012 Rapport de synthèse Mai 2014 Introduction Contexte L auto-évaluation d Unicom entre en résonance avec deux autres projets: Le concept de communication qui fixe la stratégie

Plus en détail

Kit organisation. Synthèse méthodologique VERSION 0.1

Kit organisation. Synthèse méthodologique VERSION 0.1 Kit organisation Synthèse méthodologique VERSION 0.1 SOMMAIRE Présentation de la démarche... 3 1 ETAT DES LIEUX... 3 1.1 Cartographie des processus et de l organisation existants... 3 1.2 Diagnostic de

Plus en détail

PLAN D ACTION RELATIF A L EMPLOI DES SENIORS

PLAN D ACTION RELATIF A L EMPLOI DES SENIORS PLAN D ACTION RELATIF A L EMPLOI DES SENIORS becret OGER INTERNATIONAL [Sélectionnez la date] Service Ressources Humaines OGER INTERNATIONAL Avril 2012 PREAMBULE Constatant que le taux d emploi des 55-64

Plus en détail

CQPI Technicien qualité

CQPI Technicien qualité CQPI Technicien qualité Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou à la mise

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

RETOUR D EXPÉRIENCE 8 questions à M. Vola Responsable administratif et financier de la société cd-sud

RETOUR D EXPÉRIENCE 8 questions à M. Vola Responsable administratif et financier de la société cd-sud RETOUR D EXPÉRIENCE 8 questions à M. Vola Responsable administratif et financier de la société cd-sud «Pour changer les choses, il faut avant tout changer le regard sur les choses : c est une fonction

Plus en détail

Evolution des infrastructures informatiques au Cerema. Patrick Berge Comité Technique d Établissement

Evolution des infrastructures informatiques au Cerema. Patrick Berge Comité Technique d Établissement Evolution des infrastructures informatiques au Cerema Patrick Berge 1 Objectifs de cette présentation Le contexte de l informatique au Cerema Les besoins du Cerema en matière d Infrastructure Informatique

Plus en détail

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 1. Quel est le rôle du conseil en matière de stratégie par rapport à celui

Plus en détail

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT

PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT PRÉVENIR LES RISQUES DE DÉFAUT ET OPTIMISER VOTRE FILIERE RECOUVREMENT DANS UN ENVIRONNEMENT ÉCONOMIQUE MARQUÉ PAR UNE FORTE MONTÉE DES RISQUES, LA CAPACITÉ À ANTICIPER ET À «METTRE SOUS TENSION» L ENSEMBLE

Plus en détail

Guide du télétravail au Conseil régional : Proposition

Guide du télétravail au Conseil régional : Proposition Guide du télétravail au Conseil régional : Proposition La Région Centre est engagée dans une démarche agenda 21 qui compte parmi ses grands objectifs stratégiques la mise en œuvre de politiques régionales

Plus en détail

www.tackwin.fr TackWin Lancement de la 1 ère plateforme web d achat mutualisé de formations professionnelles

www.tackwin.fr TackWin Lancement de la 1 ère plateforme web d achat mutualisé de formations professionnelles TackWin Dossier de Presse septembre 2012 Lancement de la 1 ère plateforme web d achat mutualisé de s professionnelles TackWin est la 1ère plateforme WEB d achat mutualisé de s professionnelles. Grâce à

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

3 clés pour faire. de la communication managériale un levier de performance. Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale

3 clés pour faire. de la communication managériale un levier de performance. Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale 3 clés pour faire de la communication managériale un levier de performance Baromètre Afci-ANDRH-Inergie 2013 sur la communication managériale L Afci, l ANDRH et le cabinet Inergie mènent depuis 2006, tous

Plus en détail

Management de projet

Management de projet Management de projet Programme de stage Le métier de Chef de Projet 2 Objectifs 2 Démarche 3 Contenu du programme 4 Modalités d intervention 5 Quelques références 6 www.laurentderauglaudre.com 1/6 370

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Quelques éléments contextuels Définition : la fraude est «un acte ou une omission volontaire permettant de tirer un profit illégitime d'un contrat

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

5 formations indispensables pour une relation managériale efficace!

5 formations indispensables pour une relation managériale efficace! 5 formations indispensables pour une relation managériale efficace! Edition 2010 Des formations -s & -s Nouveauté rentrée 2010 : Réduction de l offre : Le socle + 4 déclinaisons spécifiques www.management-progression.fr

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Qu'est-ce que l'innovation?

Qu'est-ce que l'innovation? Qu'est-ce que l'innovation? Résumé : L innovation est avant tout un état d esprit. C est un processus vivant qui amène la direction à chercher à tous les niveaux la manière d être la plus performante pour

Plus en détail

Avant de parler de projet commun, il est important de rappeler ce qu est un projet à travers quelques indicateurs :

Avant de parler de projet commun, il est important de rappeler ce qu est un projet à travers quelques indicateurs : 2. Qu est-ce qu un projet commun? Avant de parler de projet commun, il est important de rappeler ce qu est un projet à travers quelques indicateurs : le projet a un début et une fin et se structure en

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : C* Dernière modification : 11/09/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Management d équipe(s) autonome(s) I OBJECTIF

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail