Catalogue de stages

Dimension: px
Commencer à balayer dès la page:

Download "Catalogue de stages 2013-2014"

Transcription

1 Practice Risk management et sécurité de l information «Changez votre point de vue sur les stages!»

2 : devenir le 1 er cabinet de conseil indépendant en France est un cabinet indépendant de conseil en management et système d information, fort de plus de 20 ans d expérience et de plus de 1200 collaborateurs. Partenaire des plus grandes entreprises et administrations, nous intervenons auprès de leurs directions métiers et de leurs directions des systèmes d information sur leurs projets nationaux et internationaux afin d anticiper et accompagner les transformations créatrices de valeur, innover au service des métiers et faire du système d information un véritable actif au service de la stratégie de l entreprise. Notre ambition : devenir le 1 er cabinet de conseil indépendant e à horizon Retrouvez-nous sur le web et les réseaux sociaux : Des stages et bien plus! Plus de 100 stagiaires sont accueillis au sein de chaque année, en majorité pour des stages de longue durée (stages de fin d études, années de césure ou encore apprentissage). Ces stages s inscrivent dans une logique de pré-embauche. Considérés comme des collaborateurs à part entière, nos stagiaires suivent le même processus de recrutement, bénéficient d un encadrement RH et d un suivi réguliers, participent à des missions opérationnelles et à tous les événements qui rythment la vie du cabinet. Notre culture managériale met l accent sur les résultats, le leadership et le développement des compétences. En nous rejoignant, vous faites le choix d évoluer dans un environnement exigeant alliant rigueur et qualité, et de découvrir la richesse du métier de consultant. Nos équipes mettent tout en œuvre pour que votre stage soit plus qu un aperçu du monde du travail. Bien plus qu un métier, vous apprécierez également une entreprise dans laquelle les collaborateurs se passionnent pour le conseil en management et système d information depuis plus de 20 ans. «Une vraie culture du partage et de la transmission. Formations, encadrement, équipes à taille humaine offre un cadre de travail idéal pour monter en puissance rapidement sur un métier aussi exigeant que le conseil. Chaque journée est faite de nouveaux challenges, mettant à l épreuve mes connaissances techniques et fonctionnelles, ma capacité à gérer des projets complexes, et surtout ma faculté à apprendre et entreprendre!» Yamina, Consultante, Télécom ParisTech 2012 ex-stagiaire Risk Management et Sécurité de l information Notre practice Risk management et sécurité de l information Risk Management et sécurité de l information Page 2

3 Avec plus de 200 consultants, notre practice Risk management et sécurité de l information est aujourd hui leader dans son domaine. Cette position de premier ordre nous permet de capter les plus grands projets du marché et d être un véritable fer de lance du cabinet dans son développement. Afin d accompagner cette dynamique, nous souhaitons intégrer de nouveaux talents. Nous accompagnons depuis plus de 15 ans les plus grandes entreprises dans la gestion des risques et la conduite des projets sécurité au bénéfice de leurs métiers. Nos convictions : Prioriser les risques en fonction des enjeux des métiers et accompagner le développement de l entreprise. S adapter à l évolution rapide des risques et apporter des réponses innovantes. Allier protection, détection et réaction pour faire face à la diversification des menaces. Pour ce faire, nous disposons d une alliance unique d expertises de premier plan, autour des 9 grands thèmes d actualité suivants : Risk management Protection de l information Audits & tests d intrusion Stratégie & gouvernance Smartphones & mobilité Cloud computing Cybercriminalité / gestion de crise Innovations sécurité Continuité d activité Retrouvez nos éclairages et nos prises de parole sur l actualité sur la revue en ligne de : solucominsight.fr/category/securite-risk-management/ Risk Management et sécurité de l information Page 3

4 Notre approche des stages Rejoignez-nous en tant que Consultant stagiaire. Votre stage se composera de deux volets complémentaires : La réalisation d une étude sur un sujet de stage défini en amont, qui pourra prendre différentes formes : veille technologique, capitalisation de retours d expériences, recherche documentaire, rencontres éditeurs L objectif de cette étude, fil conducteur de votre stage, sera de développer vos connaissances théoriques et de vous familiariser avec notre méthodologie de travail. Des interventions opérationnelles sur des missions Risk management et sécurité de l information. Intégré au sein d'une équipe projet, vous pourrez ainsi découvrir le quotidien du métier de consultant et intervenir sur des problématiques concrètes, directement sur des projets à fort enjeu de transformation pour nos clients. - Les 3 clés du succès de votre stage - 1 Un triple encadrement 2 Les projets 3 Les formations par un maître de stage, un manager et un chargé de recrutement pour assurer régulièrement le suivi et la montée en compétences pour mettre en perspective les savoir-faire théoriques, intervention auprès de nombreux clients au sein des équipes projet pour consolider les connaissances métier et parfaire le développement professionnel de nos stagiaires Modalités pratiques Durée : de 5 à 12 mois, à n importe quel moment de l année. Localisation : Paris La Défense (déplacements ponctuels éventuels en province et à l étranger dans le cadre de missions). Processus de recrutement Notre processus de recrutement se déroule en deux temps : rencontre avec un(e) chargé(e) de recrutement, puis avec un Directeur Risk Management et sécurité de l information. Des échanges informels avec d anciens de votre école pourront vous être proposés. Pour nous faire parvenir votre candidature, merci de nous adresser un CV et une lettre de motivation, en précisant le(s) sujet(s) de stage, à l adresse suivante : Risk Management et sécurité de l information Page 4

5 Quelques sujets de stages autour du Risk management L Enterprise Risk Management au service du pilotage stratégique L Enterprise Risk Management vise à obtenir une vue d ensemble des risques qui pèsent sur une organisation, en mettant notamment en évidence leurs adhérences et le risque d effet domino qui peut en découler. Il permet de se positionner auprès des décideurs et leur apporter l éclairage adéquat : le risk manager ne gère pas les risques, il aide les autres à mieux les gérer. L objectif est d accompagner le développement du cabinet sur ce secteur en plein essor, en complétant l existant documentaire sur les enjeux de l ERM, les démarches de mise en œuvre et l outillage associé. Business case sur l ERM. Démarche d implémentation et méthodologies associées. Tableaux de bord / Key Risk indicators. Risques du secteur (banque, assurance, énergie, transport, télécom) : tendances et dispositifs de maitrise L étudiant choisira le secteur d activité qu il désire pour la réalisation de son sujet de stage. Si quelques risques sont transverses, et impactent tous les secteurs d activité, la plupart d entre eux sont spécifiques à la nature de l activité menée : les risques d une banque ne recouvrent que très partiellement ceux pesant sur une multi-nationale de l énergie par exemple. Dans cette optique, et pour accompagner nos clients au mieux sur ces thématiques, se doit de développer et maintenir un référentiel de risques propres à chacun des secteurs d activités, et une «boite à outils» pour placer ces risques sous contrôle. Cartographie des risques sectoriels. Plan d action type. Déclinaison sur un cas d étude. Risk Management et sécurité de l information Page 5

6 Governance, Risk, Compliance : quels outils pour mieux piloter? Poussées par les besoins en conformité réglementaire du secteur bancaire, les solutions de GRC (Governance, Risk, Compliance) arrivent aujourd hui à maturité. Elles viennent outiller les réflexions sur l ERM (Enterprise Risk Management) et facilitent le pilotage des risques, en automatisant leur mesure, leur gestion et le reporting associé. L objectif de ce stage est d étudier l apport de ces solutions et de consolider notre doctrine par des cas concrets utilisables dans le cadre de missions auprès de nos clients : la valeur ajoutée dans le processus de gestion des risques du point de vue des métiers sera le critère essentiel. Proposition de valeur pour les solutions de Risk Management. Démarche générale pour mettre en place l ERM et facteurs clés de succès. Benchmark des solutions de GRC (sur la base de travaux réalisés précédemment au sein de ). L IAM par les risques au service des stratégies métiers Les grandes entreprises se lancent toutes dans une démarche GRC (Governance, Risk, Compliance) dans le but d améliorer la maîtrise de leurs processus. La gestion des identités et des habilitations (IAM) contribue naturellement à une telle démarche («donner le bon droit à la bonne personne au bon moment»). Cette contribution devient de plus en plus forte avec l apparition d innovations positionnant le contexte risque au cœur des opérations de gestion d habilitations et de contrôle d accès. L objectif de ce stage est de dresser un panorama des dernières innovations technologiques «Riskbased IAM» et d identifier comment celles-ci peuvent et doivent être intégrées dans les organisations, processus et outillages existants. État de l art et analyse des évolutions du marché par le prisme «Risques» : apports et limites. Stratégies d implémentation chez les grands comptes. Identification des meilleures pratiques et des écueils en termes d organisation, processus de gestion et outillage. Risk Management et sécurité de l information Page 6

7 Quelques sujets de stages autour de la Protection de l information La protection des données patients au sein de l hôpital de demain Comme de nombreux de secteurs, celui de la santé se modernise et devient de plus en plus numérique. Le Système d Informations devient alors central dans les projets des établissements de santé, apportant ainsi des opportunités et risques, notamment les risques de sécurité et de continuité. La protection des informations des patients constitue donc un enjeu de premier plan pour les professionnels de la santé, les établissements hospitaliers, mais aussi les autorités sectorielles... L objectif du stage est d aider à renforcer sa position sur le marché de la protection des informations concernant les patients. Il s agit de bien appréhender les enjeux du secteur puis de déterminer comment doit évoluer la sécurité des Systèmes d Informations Hospitalier afin de respecter les exigences règlementaires tout en restant adaptée au contexte très spécifique du monde de la santé (efficacité et réactivité). Panorama du cadre légal et réglementaire (Hôpital Numérique, Certification de la Haute Autorité de Santé, Hébergement de Données de santé ). Analyse des risques liés aux informations des patients. Définition des chantiers de mise en conformité des établissements de santé permettant notamment leur certification par la Haute Autorité de Santé. Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs d'activité. La capacité du Big Data à analyser des volumes gigantesques de données hétérogènes avec une rapidité déconcertante ouvre en effet de nouvelles opportunités dans les domaines de la recherche, du marketing, de la finance, des télécommunications ou encore de la sécurité et de la lutte anti-fraude. Pour autant, le recours au Big Data n'est pas sans risque et lève de nouvelles questions, notamment quant aux modèles de gestion des données, en particulier personnelles. L'objectif du stage est de qualifier les risques de sécurité apportés par les technologies du Big Data et leurs usages et d'identifier les leviers organisationnels, techniques et règlementaires dont disposent les entreprises pour maîtriser ces risques. Veille marché et réglementaire sur le Big Data. Analyse de risques sur les technologies du Big Data et leurs usages. Risk Management et sécurité de l information Page 7

8 Recherche et analyse des solutions métiers Big Data dans certains secteurs, en particulier sécurité et fraude. Fuite d information : comment protéger les secrets industriels? Face à un Système d Information de plus en plus ouvert, les moyens de faire sortir les secrets d entreprise sont multiples : attaques logiques, transferts illégitimes, intrusions physiques, vols de données... L actualité des derniers mois montre que de nombreuses grandes entreprises et institutions publiques, en France ou à l international, en sont régulièrement la cible. L objectif de ce stage est d étudier les menaces de fuite d informations au sein d un grand compte, d identifier les processus ou les outils de contrôle permettant de maîtriser ce risque et de définir une politique de défense respectant les obligations CNIL et prenant en considération le futur label «confidentiel entreprise». Analyse des méthodes de fuite d informations, des mesures de prévention et des contrôles associés. Étude de marché sur les outils de prévention de fuite d informations logiques. Réalisation d un Proof of Concept sur un outil de prévention des fuites d informations : bilan de maturité de l outil et analyses des limites. Sécurité applicative : quels moyens pour assurer sa réussite? La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodologie de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases ) mais montrent rapidement leurs limites du fait de cette distance. L objectif de ce stage est d étudier les moyens techniques et organisationnels permettant de réussir la transition vers une sécurité applicative réelle et efficace. Panorama des activités de sécurité applicative à mettre en œuvre dans les entreprises : revues de code, développement sécurisé, tests d intrusion Comparaison de différents scénarios d organisation : cellule centralisée, réseau de correspondants Étude et benchmark des principaux outils de sécurité applicative : scanners de vulnérabilités applicatives, pare-feux applicatifs Risk Management et sécurité de l information Page 8

9 Super administrateurs, super pouvoirs super risques? Les comptes à forts privilèges (administrateurs) sont paradoxalement moins contrôlés que les utilisateurs «conventionnels». Cependant, une véritable prise de conscience des risques liés à l usage de ces comptes est apparue ces dernières années. L objectif du stage est d identifier quelles sont les meilleures pratiques en terme d organisation, de processus et d outils, et comment ces approches s inscrivent dans la stratégie globale de gestion des identités et des accès des entreprises. Identification des principaux cas d usage fonctionnels. Panorama du marché : technologies matures et émergentes, principes d architecture, solutions éligibles, coût de déploiement de ces solutions. Préparation d une maquette de démonstration. Risk Management et sécurité de l information Page 9

10 Quelques sujets de stages autour des Audits & tests d intrusion Investigation numérique / forensics L actualité, la presse spécialisée, les rapports des agences de sécurité et les constats réalisés lors de nos audits de sécurité le prouvent : les entreprises sont devenues la cible d une cybercriminalité visant à s infiltrer dans leurs réseaux pour y dérober de l information. accompagne ses clients victimes de telles attaques en réalisant des investigations postincident pour identifier les vecteurs d attaque, circonscrire l intrusion et élaborer un plan de sécurisation. En soutien des équipes intervenant sur ces missions d investigation post-incident, l objectif de ce stage est de faire évoluer et de compléter les méthodologies et l outillage utilisés. Étude des principes et des procédés d analyse forensics. Formalisation des méthodologies d analyse, d inspection et de traitement. Développement de l outillage associé. La sécurité du socle smartphone Dans les entreprises comme dans la vie privée, les smartphones et autres tablettes deviennent un moyen incontournable d accès et de traitement de l information. Pour répondre à ces besoins, les entreprises offrent à leurs clients et à leurs collaborateurs des applications, sites et services dédiés aux équipements mobiles. Ces derniers augmentent l exposition des entreprises à certaines menaces (écoute des communications, vol des informations locales, etc.). a développé une méthodologie d audit de sécurité sur ces sujets afin d accompagner ses clients dans l évaluation de la sécurité des applications mobiles et des smartphones. L objectif de ce stage vise à analyser la sécurité des différents socles déployés sur les smartphones afin de mettre à jour et de compléter les méthodologies existantes. Il s agit d apporter les prérequis nécessaires à l évaluation de la sécurité des données et des applications accessibles par ce socle. Analyse de la sécurité intrinsèque aux socles présents sur les smartphones. Conception et développement d outils. Formalisation des démarches et méthodologies associées. Risk Management et sécurité de l information Page 10

11 Audit sécurité de code applicatif Applications Web, applications natives sur smartphones, clients riches ou lourds, exposés sur Internet, l Extranet ou l Intranet, etc. la sécurité du code applicatif est un axe majeur de protection du Système d Information. En complément de ses missions de tests d intrusion, propose donc de réaliser des revues sécurité du code source des applications afin d adresser l ensemble des menaces (backdoor, bufferoveflow, protection des données locales, etc.) et d y répondre par des corrections précises et détaillées. Intégré à la démarche et aux équipes menant des tests d intrusion, ce stage vise à compléter et mettre à jour la méthodologie d audit sécurité de code applicatif, sur différentes technologies et différents environnements. Caractérisation des failles de développement en fonction du langage, du framework, de l environnement Intégration des constats dans les méthodologies de tests d intrusion. Formalisation des méthodologies d audits sécurité de code applicatif. Audit et tests d intrusion : méthodologie et outils 2.0 Afin de maintenir dans la durée un bon niveau de protection vis-à-vis d accidents ou d attaques, les entreprises doivent contrôler régulièrement leurs solutions techniques et les procédures associées à travers différents types d audit (tests d intrusion, audits organisationnels, etc.). L objectif de ce stage est de faire évoluer et de compléter la méthodologie et l outillage utilisés par dans les audits de sécurité, notamment pour les tests d intrusion. Étude des fonctions de sécurité de technologies émergentes prédéfinies et identification des outils de tests relatifs. Formalisation de méthodologies d audits et de tests d intrusion, relatives aux technologies étudiées. Risk Management et sécurité de l information Page 11

12 Quelques sujets de stages autour de Stratégie & gouvernance Smart banking, smart grid, smart things smart security? Le Smart entre notre quotidien : les réseaux d énergie et d eau se numérisent et s interconnectent, les objets connectés se déploient dans nos foyers et dans nos moyens de transports. Et tout ceci attire les cybercriminels! Suivre la consommation d électricité à distance permet de savoir si quelqu un est dans le domicile, pirater une clé de voiture numérique permet de voler le véhicule, à plus grande échelle il est même envisager d interrompre les réseaux de transport ou encore de distribution d énergie (voir le film Die Hard 4 ou encore Les équipes sécurité doivent prendre en compte ces nouvelles menaces et intégrer la sécurité dans la conception de ces nouveaux équipements sans remettre en cause la facilité d usage. L objectif de ce stage est d identifier les principales menaces visant le smart, à la fois dans le grand public et pour les entreprises. Il s agira également d identifier des dispositifs innovants de réponse et de prévention sur les plans techniques et organisationnels. Veille sur les différentes initiatives Smart et les attaques associées. Réalisation d analyses de risque sur quelques thèmes ciblées : «La maison connectée», «Les réseaux de distribution d énergie» Identification des solutions de sécurité innovantes alliant sécurité et facilité d usage. Données personnelles, cybercriminalité : quel avenir pour la réglementation SI? Face aux nouvelles menaces de la cybercriminalité, les États réagissent pour protéger les citoyens et les systèmes cruciaux pour leurs activités. L un des axes de cette démarche est l évolution des lois et réglementations, autant d opportunités que de contraintes pour les grandes entreprises. L objectif de ce stage est d étudier les évolutions du contexte juridique en matière de systèmes d information en France et à l international, d analyser les impacts pour les grandes entreprises et de définir les dispositifs organisationnels et techniques à implémenter pour y répondre. Panorama évolutions réglementaires et légales attendues. Démarche de mise en conformité aux principes du futur projet de réglementation européen pour la protection des données à caractère personnel. Analyse des impacts de la loi de programmation militaire sur les SI (responsabilités des différents acteurs, rôle de la direction des risques ). Risk Management et sécurité de l information Page 12

13 Audit et benchmark IAM : quel niveau de maturité aujourd hui, que faire demain? Depuis plus de 10 ans, les grandes entreprises ont lancé de nombreuses initiatives IAM (Identity and Access Management) : informatisation des processus d habilitation pour les métiers, authentification sans couture, ouverture du SI aux partenaires... Cela a pu donner lieu à des empilements de services et de technologies, provoquant des impressions de mauvaise qualité de service et d une équation économique peu avantageuse pour l entreprise. L objectif du stage est de définir une méthodologie d audit et de benchmark IAM d une grande entreprise afin d analyser son niveau de maturité sur les sujets IAM et de l aider à définir les chantiers prioritaires à mener dans les trois ans à venir. Grille d audit (stratégie et organisation, gouvernance IAM, usages et services aux métiers, investissements et coûts récurrents, roadmap ). Identification de ratios d analyse du positionnement et de la maturité d une grande entreprise (fonctionnelle, technologique, économique) pour être en mesure de la «benchmarker». Méthodologie d audit et de benchmark IAM, et application sur trois clients de Sécurité du SI : quelle stratégie de coûts pour les entreprises? La majorité des Grands comptes a mis en place une démarche de maîtrise des risques de sécurité, en vue de se prémunir des menaces qui portent sur ses informations (vol d informations, indisponibilité des applications, non-respect des exigences réglementaires, etc.). Même si les directions comprennent de mieux en mieux la nécessité de prendre en compte ces risques, le discours est plus convaincant lorsqu il est appuyé sur un business case. L objectif de ce stage est d étudier le business case de la sécurité et de définir un modèle de retour sur investissement (ROI) à destination des décideurs de l entreprise. : Réalisation d un benchmark auprès des Grands comptes : identification des grands indicateurs de budgets de la sécurité, évaluation de la part relative des différents postes de coûts, etc. Formalisation d un modèle d évaluation du ROI de la sécurité (gain direct, productivité, image de marque, etc.), définition d indicateurs de chiffrage. Risk Management et sécurité de l information Page 13

14 Sensibilisation, gamification : quel avenir pour la communication sur la sécurité? Sans l adhésion des collaborateurs, les stratégies de sécurisation de l information restent partielles et inefficaces. Les campagnes de sensibilisation constituent donc un moyen essentiel pour traiter ce «vecteur humain» des risques de sécurité. L objectif de ce stage est d élaborer un portefeuille de supports de sensibilisation utilisables dans le cadre de missions auprès de nos clients. Au-delà des supports classiques de communication, il s agira d étudier l opportunité pour de réaliser des supports multimédia et d analyser les nouvelles techniques de sensibilisation comme la gamification et le nudging. Portefeuille de supports de sensibilisation (présentations, affiches, plaquettes, démonstrations, etc.). Étude d opportunité pour la réalisation de supports multimédia (films, flash, etc.) et cadrage du contenu (storyboard). Analyse des nouvelles techniques de sensibilisation et préconisations de mise en œuvre dans le domaine de la gestion du risque. Réseaux sociaux et sécurité de l information : un mélange explosif? Facebook, Twitter, Viadeo, LinkedIn, Google+ : les réseaux sociaux se sont imposés dans notre quotidien jusqu à s immiscer dans nos vies professionnelles. La nouvelle fenêtre sur l extérieur que représentent les réseaux sociaux relance le débat de la prudence : quels sont les risques pour l entreprise à autoriser et à utiliser les réseaux sociaux? Ce stage consiste à étudier les stratégies de positionnement de l entreprise vis-à-vis des réseaux sociaux en alignement avec les enjeux métiers. Il s agit également d établir les réponses aux risques que doivent intégrer ces stratégies. Analyse des risques liés à l autorisation et à l utilisation des réseaux sociaux au sein de l entreprise. Définition d une politique de sécurité sur les réseaux sociaux en lien avec les risques identifiés. Élaboration d une charte utilisateur réseaux sociaux et des outils de sensibilisation associés. Risk Management et sécurité de l information Page 14

15 Quel rôle joue l État en matière de sécurité SI : acteur, législateur, orchestrateur? Début 2012, la Commission Européenne dévoilait son projet de refonte de la législation communautaire en matière de protection des données à caractère personnel. A la même période, en France, le texte relatif au «secret des affaires» et à la protection des informations des entreprises était adopté après des années de réflexion. L État devient ainsi de plus en plus présent dans le domaine de la sécurité SI. L objectif du stage consiste à analyser les éléments relatifs aux lois françaises et internationales en matière de sécurité de l information et de définir concrètement comment l entreprise peut déployer ces règles à différents niveaux de son organisation. Analyse des textes de loi français et internationaux, y compris les jurisprudences. Benchmark sur le rôle de l'état en matière de sécurité SI dans différents pays. Construction d un plan d actions pour décliner concrètement la loi française dans les entreprises. Risk Management et sécurité de l information Page 15

16 Quelques sujets de stages autour de Smartphones & mobilité Les nouveaux usages de l ultra-mobilité Les nouvelles plateformes ios et Android se généralisent dans les entreprises. L ultra-mobilité qu elles autorisent suscite de nombreuses interrogations, aussi bien en termes d usages que de sécurité. L objectif de ce stage est d étudier en détail le sujet de la sécurité des smartphones et des tablettes (offres existantes et orientations futures). Analyse du positionnement et des usages dans une stratégie de mobilité. État de l art des offres du marché et de leur niveau de sécurité (identification des fonctions de sécurité intégrée et de leurs limites). Analyse des offres de sécurisation disponibles sur le marché (plateformes, applications..). Réflexion sur l usage d équipements personnels dans un SI d entreprise. Smartphone, e-commerce et authentification forte L accès à l Internet 3G permet d effectuer diverses transactions via son smartphone. Le risque de vol d identité suivi de fraude est accru, un smartphone pouvant être dérobé ou perdu facilement. Afin de limiter ces risques, des services d authentification forte sont proposés. L objectif de ce stage est d étudier les initiatives menées autour de l authentification forte sur les smartphones (applications et composantes matérielles). Étude des principes et du fonctionnement de l authentification forte par applicatif, composant cryptographique ou par carte SIM évoluée. Rencontre des acteurs du marché dans le but de réaliser une analyse critique du niveau de maturité des solutions et de déterminer les typologies de services sur lesquels elles pourraient être déployées. Risk Management et sécurité de l information Page 16

17 La sécurité des nouveaux moyens de paiement Les possibilités techniques de nos téléphones mobiles permettent aujourd hui le transfert d argent et le paiement par le terminal. Ces nouveautés engendrent pour les acteurs du marché des besoins de protection des données du client et de mise en conformité avec la réglementation. L objectif de ce stage est de réaliser une cartographie des services de paiement actuellement ou prochainement proposés en France tout en identifiant les niveaux de sécurité proposés. État de l art des principales offres du marché sur les solutions de paiement mobiles (Kwixo, Lemonway, Google Wallet, Buyster ), des mesures de sécurité mises en œuvre, des différentes orientations prises à l étranger. Étude sur les réglementations qui encadrent ces moyens de paiement (PCI DSS ) et sur la technologie NFC (services proposés et nouvelles menaces associées) et sa sécurité. Windows 8 : une révolution pour la sécurité des terminaux mobiles? Les mécanismes de sécurité de la dernière version de Windows ont été complètement revus par rapport aux versions précédentes et nécessitent d être testés et évalués. L objectif de ce stage est d étudier en détail le sujet de la sécurité de Windows 8 et de définir les orientations devant être suivies par les entreprises souhaitant migrer vers ce nouveau système d exploitation. Analyse des nouveautés de Windows 8 et identification des fonctions de sécurité intégrées et de leurs limites. Étude comparative des principales offres du marché en termes d OS mobiles (Google Chrome OS, Apple ios/ipad, RIM QNX, etc.), d outils de sécurité (antivirus, antispyware, etc.) et évaluation de leur niveau de protection. Réflexion sur l usage des équipements personnels dans un SI d entreprise. Risk Management et sécurité de l information Page 17

18 Authentification renforcée et Single Sign-On pour smartphone et tablettes De plus en plus de grands comptes déploient des flottes de tablettes et smartphones, depuis lesquels les utilisateurs accèdent à la fois à des applications Web et à des applications métiers natives développées spécifiquement. Malheureusement, les contraintes de sécurité (i.e. sandboxing) ne permettre pas le partage de la session entre ces applications. L expérience utilisateur est alors grandement pénalisée par les multiples authentifications qui deviennent nécessaires. L objectif du stage est d explorer les différentes solutions techniques qui permettraient de réaliser une authentification renforcée des utilisateurs et de gérer la session sécurisée entre les applications. Le consultant stagiaire aura à développer un prototype permettant de démontrer la faisabilité et les limites des solutions envisagées sur ios et Android. DIRECTION TECHNIQUE ET INNOVATION Ce stage sera effectué au sein de la Direction Technique et Innovation de notre practice, et encadré par l un de nos experts. Il nécessitera du stagiaire un goût prononcé pour les nouvelles technologies et l innovation. État de l art et analyse des principales technologies. Conception et réalisation de prototypes. BYOD : comment utiliser des équipements personnels en entreprise? Tablettes, smartphones ou encore ordinateurs portables sont aujourd hui au cœur de la société. Les collaborateurs des grandes entreprises souhaitent pouvoir utiliser les dernières innovations dont ils disposent pour réaliser leurs tâches professionnelles. Mais cela représente des risques, aussi bien de fuite d information pour l entreprise que d intrusion dans la vie privée pour le salarié. L objectif de ce stage est d étudier de manière exhaustive les risques relatifs au BYOD (Bring Your Own Device), à la fois sur les aspects techniques, juridiques et ressources humaines. Cette étude sera complétée par l analyse des solutions présentes sur le marché, avec la possibilité de monter des maquettes. Analyse des risques du BYOD et focus sur les enjeux juridiques et réglementaires. Étude de marché sur les solutions permettant d autoriser le BYOD. Réalisation d un Proof of Concept sur un outil : bilan de maturité de l outil et de ses limites. Risk Management et sécurité de l information Page 18

19 Technologies sans contact et sécurité : un pari audacieux? À l origine, les technologies sans contact ont surtout été utilisées pour du contrôle d accès physiques et dans les transports. Le caractère ergonomique de ces solutions encourage aujourd hui le développement de nouveaux usages, tels que les systèmes de paiement et d authentification. La diversité des technologies (Bluetooth, NFC, RFID, MIFARE, HID) et l offre pléthorique complexifient néanmoins le choix pour les grands comptes. De plus, de nombreuses questions se posent quant au niveau de sécurité effectif de ces technologies, la presse ayant notamment fait écho de failles dans de nombreux systèmes (ex : MIFARE). L objectif de ce stage est d analyser et de classifier les différentes solutions sans contact proposées dans le cadre de l authentification, puis d auditer la robustesse de quelques produits majeurs dans notre laboratoire. DIRECTION TECHNIQUE ET INNOVATION Ce stage sera effectué au sein de la Direction Technique et Innovation de notre practice, et encadré par l un de nos experts. Il nécessitera du stagiaire un goût prononcé pour les nouvelles technologies et l innovation. Identification et analyse des cas d usage. Benchmark des principales technologies : caractéristiques, usages, apports et limites Maquettage et audit technique de trois produits majeurs du marché. Risk Management et sécurité de l information Page 19

20 Quelques sujets de stages autour du Cloud computing Sécurité et Cloud computing : un mariage impossible? Le cloud computing marque un virage important dans l évolution des SI de par la mise à disposition de systèmes via internet, mutualisés, hébergés et maintenus chez un prestataire de services. L objectif de ce stage est d identifier la sécurité des offres Cloud, de leurs technologies sous-jacentes et de définir les orientations devant être suivies par les grandes entreprises lors de la migration. Étude des principales offres du marché français et international (acteurs grand public, entreprises, acteurs spécialisés, etc.) et des limites de leurs fonctions de sécurité intégrées. Identification et analyse des offres de sécurisation disponibles sur le marché. Analyse des enjeux juridiques et réglementaires encadrant l usage du Cloud. Cloud apps : comment prendre une longueur d avance? Le discours marketing des éditeurs a fait mouche auprès des directions métiers, qui poussent les DSI à utiliser de plus en plus d applications dans le cloud (Google Apps, Salesforce, Office 365 ). Les infrastructures de contrôle d accès existantes, dont le déploiement et la maintenance nécessite un effort certain, sont souvent obsolètes et inadaptées face à ces nouveaux usages. Dans ce contexte, la DSI doit proposer une réponse concrète garantissant à la fois confort et sécurité d accès à l ensemble des applications de l entreprise, on-premises ou dans le cloud. L'objectif de ce stage est d analyser l offre du marché du contrôle d accès dans le cloud au regard de la maturité des grands comptes et des premières références outre-atlantique. Enjeux et problématiques du contrôle d accès aux applications dans le cloud. État de l art du marché des offreurs de solutions. Stratégies de migration, quick wins et facteurs clés de succès. Risk Management et sécurité de l information Page 20

21 Cloud & secours informatique : Le secours dans le cloud, la solution pour atteindre le 7 ème ciel? L innovation technologique amène les entreprises à faire évoluer leur stratégie informatique, dont leur politique de secours informatique. Parmi ces évolutions technologiques, la généralisation de l usage du cloud ou les offres spécialisées de cloud recovery remettent-elles en question les stratégies actuelles de secours informatique des entreprises? L objectif de ce stage est de réaliser un état de l art du secours dans le cloud pour identifier son impact sur les stratégies de secours informatique des entreprises. Étude prospective des acteurs, des offres de secours dans le cloud et de leur maturité. Analyse de technique et économique de l utilisation de ces offres. Positionnement et perspectives du cloud pour le secours informatique. Risk Management et sécurité de l information Page 21

22 Quelques sujets de stages autour de la Cybercriminalité et gestion de crise Cybercriminalité : comment doit réagir l entreprise? La cybercriminalité ne cesse de croître. Les cas concrets se multiplient. Des entités gouvernementales, des géants de l informatique, des leaders industriels Tous les types d entreprises et d organisations sont susceptibles d être victimes d attaques informatiques ciblant directement les données qui constituent le cœur de métier de l organisation. L objectif de ce stage est de dégager les tendances majeures en matière d évolution des menaces et méthodes d attaque, et à identifier des dispositifs innovants de réponse et de prévention sur les plans techniques, juridiques et organisationnels. Analyse des faits d actualité marquants en termes de cyber-attaques (faiblesses exploitées, source et nature des attaques, métiers ciblés ) et identification des nouvelles tendances. Proposition de dispositifs organisationnels et techniques de protection (organisation de crise, sanctuarisation des informations, solutions innovantes d analyse comportementale ). Lutte informatique défensive : quelles actions pour contrecarrer les attaques cybercriminelles Espionnage industriel, attaques en déni de service, cyber-guerre : les incidents marquants en matière de sécurité font régulièrement la une de l actualité. Lorsqu une entreprise est sous le feu des cybercriminels, elle cherche à se protéger et à réduire l impact d une attaque. Au-delà des solutions historiques de protection (fermeture des flux, déploiement de correctifs), des solutions innovantes de lutte informatique défensive sont de plus en plus étudiées. Elles visent à proposer une réponse active à une attaque, jusqu à envisager des contre-attaques. L objectif de ce stage est de faire le point sur cette tendance et à identifier des pistes de réponses à des typologies d attaques. Veille sur l actualité autour de ce thème (contre-attaques réalisées dans certains pays, nouvelles réglementations, nouvelles solutions techniques ). Analyse des familles d attaques cybercriminelles (déni de service, attaque ciblée, usurpation d identité par ) et des solutions de défense possibles. Évaluation de la faisabilité technique, de l efficacité mais aussi de la légalité des solutions identifiées suivant les différents contextes. Risk Management et sécurité de l information Page 22

23 Doctrines internationales de cyberdéfense : quels enjeux pour les États et les entreprises? La cyberdéfense est sous les feux de la rampe. La multiplication et la gravité des incidents montre la faible préparation de la plupart des Etats à gérer des crises numériques majeures. Ce contexte impose de réfléchir à de nouvelles stratégies de défense et fait émerger de nouvelles réglementations. En France, le Livre Blanc de la Défense Nationale et la loi de Programmation Militaire ont posé les bases de nos doctrines. Mais qu en est-il dans les autres pays? Une cyberdéfense à l échelle européenne est-elle envisageable? Quel rôle doivent jouer les partenariats public/privé dans ces stratégies? Quelle proximité entre cyberdéfense, écoute étatique et espionnage industriel? Ce stage a pour objectif de dégager les tendances en matière de cyberdéfense à l échelle internationale, d identifier les directions majeures et de concrétiser ces éléments dans une vision utilisables par les grandes entreprises pour eux-mêmes se protéger de manière adéquate. Veille sur les politiques de cyberdéfense des pays et organisations majeurs (États-Unis, Europe, OTAN, Chine, Inde, Japon ) et sur les incidents les plus importants Réalisation d un panorama des différentes postures en matière de cyber défense des pays majeurs (doctrine d engagement, moyens mis en œuvre, effectifs, organisation ) et projection sur les évolutions à venir dans les prochaines années Réflexion sur les impacts de ces orientations dans les stratégies de protection des grandes entreprises (impact, nouveaux risques, aide pouvant être apportée par les Etats ). Risk Management et sécurité de l information Page 23

24 Quelques sujets de stages autour des Innovations sécurité Photocopieuse, machine à café, parking et le reste du SI : comment mettre en place «le badge à tout faire»? Le badge multiservices séduit de plus en plus de grandes entreprises, en offrant une ergonomie accrue dans l accès aux ressources au travers des différentes technologies qu ils embarquent (puce à contact, puces sans contact, RFID) : accès logique au poste de travail, accès physiques aux locaux, monétique (cantine, machine à café ), contrôle de présence et gestion intelligente des bâtiments. L objectif de ce stage est de réaliser une étude de l ensemble des solutions du marché (atouts, contraintes d intégration, etc.) afin de déterminer les scénarios d usage les plus pertinents. Étude des technologies avec et sans contact, des nouveaux usages associés et panorama des acteurs et des solutions du marché. Évaluation des impacts techniques et organisationnels, analyse des coûts de déploiements et de maintenance. Conception et mise en place d un démonstrateur. Identité numérique, en finir avec la schizophrénie! L État français a élaboré un plan de développement de l économie numérique qui vise à accroître et diversifier les usages et les services numériques pour les citoyens. Par ailleurs, les géants d Internet (Google, Facebook) se positionnent de plus en plus comme fournisseurs d identités numériques. Enfin, le phénomène de «consumérisation» (effacement de la frontière sphère personnelle / sphère professionnelle) est en plein essor au sein des grandes entreprises. L objectif du stage est de dresser un panorama du marché des services d identité et de confiance numérique dans les sphères privée, professionnelle et citoyenne : quelle(s) identité(s) numérique(s) demain pour accéder aux différents services de ces trois sphères? Analyse des acteurs de l économie numérique et des projets actuels/à venir en France et au sein de l Union Européenne (passeport / carte d identité électroniques, mon.service-public.fr ). Cas d usage et services nécessaires dans les sphères privée, professionnelle et citoyenne (identification, signature électronique, tiers de confiance, protection des données ). Analyse des axes de convergence des identités numériques. Risk Management et sécurité de l information Page 24

25 IPv6 : une nouvelle donne pour la sécurité des réseaux? Au-delà d une simple réponse à la pénurie d adresses à l échelle mondiale, l IPv6 a été pensé pour faciliter l exploitation des réseaux, en s adaptant aux nouveaux usages (mobile, Cloud, etc.). Néanmoins, les interrogations des entreprises sont nombreuses d un point de vue de la sécurité. L objectif de ce stage est d identifier les enjeux et risques liés à la transition IPv4 vers IPv6 et de définir les orientations pour les entreprises ayant besoin d un éclairage sur les technologies sous-jacentes. Étude de la sécurité des mécanismes de transition et cohabitation IPv4/IPv6. État de l art du support de l IPv6 par les équipements de sécurité et identification de leurs limites. Réalisation d une maquette pour le routage et le filtrage de flux en dual stack. La biométrie dans le monde de l entreprise : quels usages pour quels besoins? L usage de la biométrie est aujourd hui largement répandu dans le domaine grand public, mais est encore très restreint dans le monde de l entreprise. Tous les moyens d authentification biométriques, allant des empreintes digitales à la reconnaissance d iris, ne sont pas éligibles pour tous les besoins fonctionnels et ne satisfont pas toutes les exigences techniques, légales et règlementaires. L objectif du stage est d identifier comment les différentes technologies biométriques peuvent être utilisées dans le monde de l entreprise : quels usages pour quels besoins? DIRECTION TECHNIQUE ET INNOVATION Ce stage sera effectué au sein de la Direction Technique et Innovation de notre practice, et encadré par l un de nos experts. Il nécessitera du stagiaire un goût prononcé pour les nouvelles technologies et l innovation. Panorama sur les cas d usages fonctionnels et technologies biométriques associées, le cadre légal et réglementaire, le modèle économique. Analyse des principaux acteurs du marché et de leurs offres. Conception et réalisation de prototypes. Risk Management et sécurité de l information Page 25

26 Gestion des identités : quelles opportunités pour l open source? Les grands comptes ont pris conscience de la nécessité de mettre en place une infrastructure de gestion des identités. Les éditeurs majeurs du marché (IBM, Microsoft, Oracle...) proposent une offre qui peut être assez coûteuse pour les entreprises. La solution open source est une alternative. L objectif du stage est de confronter l adéquation de ces services open source aux besoins exprimés par les grands comptes. DIRECTION TECHNIQUE ET INNOVATION Ce stage sera effectué au sein de la Direction Technique et Innovation de notre practice, et encadré par l un de nos experts. Il nécessitera du stagiaire un goût prononcé pour les nouvelles technologies et l innovation. Identification et analyses des briques open source existantes. Analyse des fonctionnalités de ces solutions, adéquation aux besoins fonctionnels des métiers et de l IT. Analyse des déploiements existants de solutions open source de gestion des identités au sein des grandes entreprises : forces et faiblesses. Conception et réalisation d un prototype sur le périmètre du cabinet. Comment développer l usage des services de confiance numérique? Beaucoup d entreprises ont investi dans des infrastructures de gestion de clés (ou PKI pour Public Key Infrastructure) afin d émettre des certificats numériques sur lesquels peuvent s appuyer différents services de confiance (authentification forte, signature électronique, chiffrement de données ). Il leur est cependant difficile d identifier toutes les pistes d utilisation, et donc de rentabilisation, de ces services. L objectif de ce stage est d identifier les leviers permettant de développer les usages autour des nouveaux services de confiance numérique en entreprise. Il s agira notamment de déterminer comment mieux tirer parti des enjeux et des initiatives des métiers. Panorama des usages innovants autour des services de confiance numérique. Identification des leviers et facteurs clés de succès pour mener un projet de services de confiance numérique (démarche, stratégie de déploiement, catalogue de services, sponsors ). Préparation d une maquette de démonstration de certains des usages identifiés. Risk Management et sécurité de l information Page 26

27 Contrôle d accès : la réponse du marché face à l évolution des usages Plusieurs solutions de contrôle d accès Web, aujourd hui assez largement déployés, doivent faire face à de nouvelles contraintes et innovations technologiques imposées par les nouveaux usages : fédération d identités, hébergements partenaires, mécanismes d authentification innovants, diversité des terminaux clients, etc. Les contournements ou «verrues» mis en œuvre pour y répondre augmentent significativement le risque sur le SI. Face à ces produits «historiques», des approches plus simples et légères rencontrent de plus en plus de succès. L objectif de ce stage est de démontrer les faiblesses de produits historiques, de proposer une architecture idéale pour répondre à la fois aux besoins d ouverture du SI, de confort utilisateur et de sécurité pour les données de l entreprise et de réaliser un démonstrateur de cette architecture. DIRECTION TECHNIQUE ET INNOVATION Ce stage sera effectué au sein de la Direction Technique et Innovation de notre practice, et encadré par l un de nos experts. Il nécessitera du stagiaire un goût prononcé pour les nouvelles technologies et l innovation. Étude des principes et du fonctionnement des différentes technologies et architectures possibles. Panorama du marché et analyse des nouvelles offres innovantes. Préparation, configuration et documentation d un démonstrateur. Risk Management et sécurité de l information Page 27

28 Quelques sujets de stages autour de la Continuité d activité Comment donner un nouveau souffle au management de la continuité des entreprises? Le Plan de Continuité d Activité (PCA) est le dispositif traditionnel qu adoptent les entreprises pour contribuer à leur résilience, mais il ne suffit plus. Pour être efficace, la continuité doit s enraciner «en profondeur» dans les organisations : améliorer les dispositifs d alerte et de gestion de crise, repenser des processus pour mieux résister aux interruptions, fluidifier les relations avec les clients, partenaires et prestataires, etc. L objectif du stage est de mener une réflexion sur les modalités émergeantes de management de la continuité afin de proposer à nos clients des organisations plus agiles et plus efficaces face à des crises de plus en plus nombreuses. Panorama des pratiques actuelles. Étude des pratiques émergentes de gestion de la continuité (Système de Management de la Continuité d Activité, résilience structurelle, etc.). Démarche de mise en œuvre des nouvelles pratiques de management de la continuité. Continuité informatique : quelles innovations pour le SI de demain? Si la continuité d activité fait partie depuis longtemps des préoccupations de bon nombre d entreprises, elle demeure néanmoins un sujet d actualité. Nouveaux modes d hébergement, nouvelles architectures, nouvelles solutions les Systèmes d Informations des entreprises évoluent et les solutions de continuité aussi! L objectif de ce stage est d identifier les innovations pouvant représenter un risque pour la continuité informatique des entreprises, mais aussi celles qui représentent des opportunités d évolutions (plus performantes, moins couteuses, etc.). Étude prospective des principales innovations pouvant avoir un impact sur la continuité informatique des entreprises. Proposition de solutions de continuité informatique innovantes et de leurs modalités de mises en œuvre Analyse comparative des solutions ainsi identifiées : complexité, performance, coûts et préconisations Risk Management et sécurité de l information Page 28

29 De l incendie à l attaque ciblée : quelle organisation pour gérer les crises? Les plans de traitement des risques visent notamment à réduire la probabilité ou à minimiser les impacts des crises potentiellement générées par la concrétisation de ces risques. Les organisations de crise sont souvent définies par silo : à chaque catégorie de risque ses processus. L objectif du stage est de mener une réflexion sur la mise en cohérence des modalités pour aider nos clients à disposer d organisations permettant de bien réagir face à une crise, et ce, par la mobilisation des bonnes ressources au bon moment. Analyse des organisations de crise existantes. Définition de scénarios de crise utilisables sur plusieurs risques sur la base de l organisation préalablement proposée. Élaboration d un «kit de test de gestion de crise» : chronogramme intégrant des exemples de stimuli, script des stimuli, etc Audit du secours informatique : comment en mesurer l efficacité? De nombreuses entreprises ont mis en place un plan de secours informatique pour assurer la continuité de leurs activités en cas d incident. L organisation et le SI évoluant rapidement, le plan de secours peut s avérer inefficace s il n est pas régulièrement audité. Ainsi, l audit évalue le niveau de maturité du plan de secours et détermine ses axes d améliorations. L objectif du stage est de faire évoluer l outillage d audit existant afin qu il permette d évaluer, au-delà de la maturité des processus de Continuité d Activité client, l efficacité du plan de secours. Identification des différents indicateurs à prendre en compte pour la bonne mesure de l efficacité du plan de secours, des évaluations ou tests techniques à conduire au cours de l audit. Mise à jour de l outillage d audit existant afin de permettre d évaluer l efficacité du plan de secours. Risk Management et sécurité de l information Page 29

30 Compromission de la supply chain : quels sont les dispositifs de secours à mettre en place? Les processus de l entreprise «étendue» sont désormais mondialisés : la production fait appel à une myriade de fournisseurs répartis sur la planète, et la distribution se fait à la même échelle. L exposition aux risques d indisponibilité de la supply chain s en trouve considérablement accrue (risques fournisseurs, politiques, techniques, etc.). L objectif de ce stage est de produire une analyse des impacts métiers en cas de compromission de la supply chain, et d en déduire les dispositifs de secours les plus adéquats. Un complément pourra être apporté sur les bonnes pratiques en matière de cadrage et de déploiement de ces dispositifs. Analyse des impacts métiers en cas d indisponibilité de la supply chain (Business Impact Analysis). Catalogue des dispositifs de secours associés. Bonnes pratiques concernant ces dispositifs (définition / mise en œuvre). Le poste de travail évolue, quelles opportunités pour le Plan de Continuité d Activité? Le poste de travail connaît actuellement une réelle mutation et se transforme en un environnement construit autour des besoins des collaborateurs, prestataires et fournisseurs. La virtualisation, en particulier, supporte les nouveaux besoins tout en rationalisant les coûts informatiques : mobilité, BYOD (Bring Your Own Device), télétravail, etc. Cette évolution peut bénéficier grandement au Plan de Continuité d Activité, la virtualisation du poste de travail permettant la reprise des opérations sans interruption de service. L objectif de ce stage est d évaluer l apport des principales innovations concernant le poste de travail en termes de continuité d activité. Étude prospective des principales innovations concernant le poste de travail. Évaluation des opportunités pour le Plan de Continuité d Activité issues de l évolution du poste de travail (apports économiques, organisationnels et techniques). Risk Management et sécurité de l information Page 30

31 Tour Franklin , Terrasse Boeildieu Paris La Défense Cedex Tél. : +33 (0)

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

L Enterprise Risk Management au service du pilotage stratégique

L Enterprise Risk Management au service du pilotage stratégique L Enterprise Risk Management au service du pilotage stratégique L Enterprise Risk Management vise à obtenir une vue d ensemble des risques qui pèsent sur une organisation, en mettant notamment en évidence

Plus en détail

L identité numérique au service du e-commerce

L identité numérique au service du e-commerce L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude de faisabilité. principes.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude de faisabilité. principes. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation

Dispositifs. Évaluation. Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation Dispositifs d Évaluation Des informations clés pour évaluer l impact de chaque session et piloter l offre de formation > Innovant : une technologie SaaS simple et adaptable dotée d une interface intuitive

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

CONSEIL INGENIERIE FORMATION MANAGEMENT

CONSEIL INGENIERIE FORMATION MANAGEMENT CONSEIL MANAGEMENT Assurer la responsabilité opérationnelle d une équipe Développer son leadership au sein d une équipe Pratiquer la délégation Conduire une réunion Conduire un entretien individuel-professionnel

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Les Systèmes d Information au service des Ressources Humaines

Les Systèmes d Information au service des Ressources Humaines Les Systèmes d Information au service des Ressources Humaines La DRH fait face à de nouveaux défis Quelle stratégie adopter pour que toutes les filiales acceptent de mettre en place un outil groupe? Comment

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Capital Humain et Performance RH

Capital Humain et Performance RH Capital Humain et Performance RH Le bien-être performant, potentiel d avenir pour l entreprise Qualité de Vie et Santé au Travail Qualité de Vie et Santé au Travail, une opportunité pour se préparer aux

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator

Au cœur du marché de la cybersécurité. Incubateur de technologies innovantes & Business accelerator Au cœur du marché de la cybersécurité Incubateur de technologies innovantes & Business accelerator Le Contexte Les entreprises et les institutions doivent sans cesse adapter leurs moyens de détection et

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

Pilotez et exploitez vos campagnes d'entretiens pour répondre à vos enjeux RH internationaux

Pilotez et exploitez vos campagnes d'entretiens pour répondre à vos enjeux RH internationaux Pilotez et exploitez vos campagnes d'entretiens pour répondre à vos enjeux RH internationaux Mardi 16 octobre ÉVALUER IDENTIFIER DÉVELOPPER PLANIFIER www.talentsoft.com AGENDA Introduction et présentation

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Campus TKPF. Centre de compétences. Synthèse du projet

Campus TKPF. Centre de compétences. Synthèse du projet Campus TKPF Centre de compétences Synthèse du projet 1 UN ESPACE D INFORMATION, D ORIENTATION, D ACCOMPAGNEMENT & DE VALORISATION DE SON PARCOURS PROFESSIONNEL UNE INGENIERIE INTEGREE DU SYSTEME FORMATION

Plus en détail

Management Responsabilité

Management Responsabilité L évaluation professionnelle : un enjeu pour l évolution du management hospitalier Identifier la problématique de l évaluation professionnelle Utiliser l entretien annuel d activité comme levier de changement

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche Enjeux et perspectives des Centres de Services Partagés Nos convictions et notre approche Cédric Damiens Directeur - ALDEA ALDEA - www.aldea.fr Enjeux et perspectives des Centres de Services Partagés :

Plus en détail

Contribution du CRFB à la professionnalisation de la fonction RH

Contribution du CRFB à la professionnalisation de la fonction RH Contribution du CRFB à la professionnalisation de la fonction RH 1 Levier essentiel dans le pilotage des grands changements que conduit l Institution, la fonction RH doit, du fait de ce positionnement

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA

Banque Accord redonne de l agilité à son système d information avec l aide de MEGA redonne de l agilité à son système d information avec l aide de MEGA À propos de Banque Accord : Filiale financière du groupe Auchan Seule banque française détenue à 100% par un distributeur 3 activités

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Human Relationship Management

Human Relationship Management Human Relationship Management LE MONDE CHANGE, LES ENTREPRISES AUSSI. Les transformations permanentes issues de la révolution digitale modifient profondément les Business Models des entreprises. Menaces

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 La sécurité ferroviaire demande de réinterroger périodiquement

Plus en détail

Développement du leadership

Développement du leadership Développement du leadership Concevoir Construire Attirer Les leaders impulsent la stratégie Est-ce le cas des vôtres? La plupart des entreprises en croissance ont d ores et déjà amorcé une transformation

Plus en détail

Comment appliquer la révolution tactile et la mobilité au marché de l assurance?

Comment appliquer la révolution tactile et la mobilité au marché de l assurance? Comment appliquer la révolution tactile et la mobilité au marché de l assurance? 26 mars 2013 Christophe Quesne, Président Kapia Yohann Niddam, Associé Périclès Consulting Périclès Group!! Groupe de conseil

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent Offre 2013 de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent citoyenneté, culture et action éducative cycle de formation professionnelle restauration

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Actuate Customer Day

Actuate Customer Day Le conseil opérationnel par les processus Observatoire 2007/2008 Actuate Customer Day Romain Louzier Associé & Philippe Crabos Senior Manager louzier@audisoft-consultants.com 06 86 68 84 57 www.audisoft-consultants.com

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Will Be Group. Performance et Gouvernance des Systèmes d Information. www.willbegroup.com

Will Be Group. Performance et Gouvernance des Systèmes d Information. www.willbegroup.com 1 Mars 2012 Will Be Group Performance et Gouvernance des Systèmes d Information Will Be Group aide les dirigeants à développer et à transformer leurs entreprises en actionnant tous les leviers de la stratégie

Plus en détail

L innovation permanente Inscrire l innovation au cœur de sa stratégie de développement. 18/11/2014 GROUPE DYADEO - Reproduction interdite

L innovation permanente Inscrire l innovation au cœur de sa stratégie de développement. 18/11/2014 GROUPE DYADEO - Reproduction interdite L innovation permanente Inscrire l innovation au cœur de sa stratégie de développement 2014 1 Notre vision DYADEO s éclaire Les entreprises ont conscience que la clé de l avenir est l Innovation. Le niveau

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013 Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Sage HR Management. La Gestion Prévisionnelle des Emplois et des Compétences

Sage HR Management. La Gestion Prévisionnelle des Emplois et des Compétences Sage HR Management La Gestion Prévisionnelle des Emplois et des Compétences GPEC en quelques mots! La Gestion Prévisionnelle des Emplois et des Compétences (GPEC) : La GPEC est une obligation légale prévue

Plus en détail

OPTIMISATION DES COûTS SOCIAUX

OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX Nos experts analysent les coûts sociaux de votre entreprise tout en préservant votre organisation, et ce, sans aucune incidence sur les droits

Plus en détail

CIGREF 2010. La contribution des SI à la création de valeur

CIGREF 2010. La contribution des SI à la création de valeur 1 CIGREF 2010 La contribution des SI à la création de valeur Michel DELATTRE Directeur des Systèmes d Information du Groupe La Poste Administrateur du CIGREF CIGREF 2 Créé en 1970 Association de Grandes

Plus en détail