Septembre La gestion des utilisateurs à privilèges. Etude de marché

Dimension: px
Commencer à balayer dès la page:

Download "Septembre 2014. La gestion des utilisateurs à privilèges. Etude de marché"

Transcription

1 Septembre 2014 La gestion des utilisateurs à privilèges Etude de marché

2 Gestion des comptes à privilèges Votre responsabilité est engagée! Plus de 40% des RSSI interrogés ne savent pas si leur entreprise a été victime d une attaque avec fuite de données. C est ce qui ressort d une étude réalisée par WALLIX au 1er septembre 2014, auprès d un échantillon de 2000 responsables de la sécurité des systèmes d information français pour laquelle 5% des sondés ont accepté de se prononcer. Peut-on donc encore s étonner de voir émerger des fraudes massives à la Carte bleue telles que celles qui ont lieu lors d une attaque persistante chez Target en début 2014 avec 110 millions de comptes ciblés? Et les vols de données personnelles aux proportions effarantes comme ceux réalisés cet été par un groupe de hackers soldés par le piratage de plus d 1,2 milliard de comptes utilisateurs et comptes mails à travers le monde? Quel impact également sur la réputation de ces célébrités d Hollywood dont les photos dénudées ont été publiées sur Internet après avoir été dérobées sur icloud, ou sur celle des multiples sociétés de toutes tailles victimes de chantage qui finissent par déclarer des fuites d informations de leurs clients? Avec cette avalanche de déclarations quotidiennes, et eu égard à la part croissante des usages d Internet dans notre vie courante, sommes-nous condamnés à voir nos informations personnelles terminer sur le marché Darknet des comptes Internet volés? Peut-on considérer que les moyens sont aujourd hui mis en œuvre pour préserver la sécurité des données personnelles et des contenus sensibles chez les opérateurs ou les hébergeurs de services informatiques? Cet été, les conclusions d une autre étude réalisée par SkyHigh Networks sur 7000 services cloud soulignaient que seuls 1% des fournisseurs de services cloud étaient prêts à respecter la nouvelle directive sur la protection de données dite «EU General Data Protection Regulation» qui doit remplacer en 2015 l ancienne directive qui datait de 1995, en Europe. Dans cette nouvelle ère où l informatique en nuage porte une part croissante des services en ligne, l externalisation des moyens informatiques remplace des pans entiers de l informatique traditionnelle, et dans certains domaines comme l industrie ou la santé, l automatisation et les objets connectés vont remplacer nombre d interventions humaines. N est-il donc pas indispensable de repenser la sécurité informatique dont l investissement reste faible au regard des moyens mis en œuvre dans les data centers ou le développement des nouvelles applications? La confiance numérique n est-elle pas au moins aussi importante dans les services en ligne que dans la vie réelle? La première action lors d un piratage informatique consiste à élever ses privilèges en vue de prendre la main sur le système ou la machine ciblée. Dès lors, la sécurisation des accès, la gestion des mots de passe et la traçabilité des comptes à privilèges sont au cœur du maintien de l intégrité d un système d information ou d un cloud public ou privé, si l on s inscrit dans une vision globale qui est celle d une saine gouvernance des SI. 2

3 Dans la même étude réalisée par WALLIX, 94% des RSSI interrogés considèrent le contrôle des utilisateurs à privilèges important ou très important, la plupart contribue à augmenter la sécurité globale en contribuant aux normes métiers. Comment expliquer que seuls 37% des responsables informatiques utilisent une solution de gestion des comptes à privilèges aujourd hui? Qui est donc responsable de cette schizophrénie dans laquelle l hyper majorité des responsables informatiques tirent la sonnette d alarme pendant que les investissements restent minoritaires? Alors que l année 2014 arrive à son terme et que les arbitrages 2015 se préparent, la responsabilité des dirigeants d entreprises est plus que jamais engagée vis-à-vis de la protection des données et doit les amener déterminer leurs priorités en matière de dépenses informatiques. Or comme 2015 s annonce encore plus digitale que 2014, il est encore temps de mettre l accent sur la gestion des risques et de mettre les budgets informatiques en phase avec les priorités des RSSI. La gestion des comptes à privilèges en sera un témoin clé. Jean-Noël de Galzain, PDG de WALLIX 3

4 A propos de WALLIX WALLIX ( est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d information des entreprises. WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, L offre est distribuée à travers un réseau d intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s'adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d'améliorer la gouvernance de la sécurité informatique de l entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l'industrie, la défense, la santé ou le secteur public. Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM'UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label "Champion du Pôle" et lauréate des Trophées "Computing Security Awards" à Londres en Elle est soutenue par les fonds d investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN). Contexte de l étude Cette étude a été menée auprès de responsables des Systèmes d Information Français, du 1er au 5 septembre. L échantillon analysé porte sur 114 réponses complètes Représentant : 5% d entreprise de moins de 100 adresses IP 39% d entreprise de moins de adresses IP 36% d entreprise de moins de adresses IP 20% d entreprise de plus de adresses IP Provenant des secteurs d activité suivants : 25% Public 9% Industries 19% Banques - Assurances 34% Services - tertiaires 13% Autres 4

5 Points Clefs Sur 112 RSSI français interviewés, représentants une diversité de secteurs et de tailles d entreprises : 40% ne sait pas si son entreprise a été victime d une attaque avec fuite de donnée 94% pensent que le contrôle et la traçabilité des Utilisateurs à priviléges est important 87% pensent que cela contribue à augmenter la sécurité, 74% pensent que cela contribue aux normes métiers Seulement 37% déclarent utiliser une solution de PUM! 5

6 1/ Pensez-vous que le contrôle et la tracabilité des actions des Utilisateurs à Privilèges sont : Très importants (A1) % Importants (A2) % A adresser (A3) % Superflus (A4) % Inutiles (A5) % Sans réponse % 2/ Pensez-vous que la Gestion des Utilisateurs à Privilèges contribue aux normes de votre métier? Oui (B1) % Non (B2) % Ne sais pas (B3) % Sans réponse % 6

7 3/ Pensez-vous que la Gestion des Utilisateurs à Privilèges contribue réellement à augmenter la sécurité de votre SI? Oui (C1) % Non (C2) % Ne sais pas (C3) % 4/ A ce jour, utilisez-vous une solution de Gestion et de traçabilité des Utilisateurs à privilèges? Oui (D1) % Bientôt (D2) % Non (D3) % Jamais (D4) % 7

8 5/ Quel est selon vous le premier critère de choix d'une solution de Gestion et de traçabilité des Utilisateurs à privilèges? Le périmètre fonctionel du produit (E1) % La maîtrise du produit par votre fournisseur de solutions de sécurité (E2) % L'origine du produit (certification, pays d'origine) (E3) % Le prix (E4) % 6/ Sur quelle population vous semble-t-il le plus important de contrôler les privilèges d'accès? Prestataires externes (F1) % Administrateurs internes (F2) % Les deux (F3) % Autre % Identifiant (ID) Réponse 28 Tous les comptes à privilèges 70 tous utilisateurs du système d'information 8

9 7/ Sur quel périmètre technique vous semble-t-il le plus important de contrôler les privilèges d'accès? Serveurs (GSQ001) % Bases de données (GSQ002) % Applications métiers (GSQ003) % Equipements réseau (GSQ004) % Equipements de sécurité (GSQ005) % Autre % Identifiant (ID) Réponse 70 tous composants du SI 123 Tous 8/ A ce jour, quelle est votre priorité sur les Utilisateurs à privilèges? Gestion des droits (H1) % Processus automatique de changement de mots de passe (H2) % Recensement des droits existants (H3) % Traçabilité et enregistrement des actions (H4) % Autre % Sans réponse % Identifiant (ID) Réponse 52 ALL 64 Gestin des droits, Traçabilité, et SSO 70 tout cela 89 pas concerné 9

10 9/ Pensez-vous ou savez-vous si vous avez été victime d'une attaque avec fuite de données? Oui (I1) % Non (I2) % Ne sais pas (I3) % 10/ Quelle est l'activité de votre organisation? Public (J1) % Industrie (J2) % Banque - Assurance (J3) % Services - Distribution - Transport (J4) % Autre % Identifiant (ID) Réponse 33 energie 50 intégration 65 Presse 68 Sante 70 Educ/Recherche 7 10

11 11/ Dans votre Entreprise, qui est le gestionnaire d'une solution de PUM? Equipe Sécurité (KSQ001) % Equipe Réseau (KSQ002) % Equipe de Production (KSQ003) % Equipe Support (KSQ004) % Autre % Identifiant (ID) Réponse 86 Responsable SI 89 je ne sais pas 12/ Combien y a-t-il d adresses IP dans votre organisation? Moins de 100 (L1) % De 100 à 1000 (L2) % Plusieurs milliers (L3) % Plus de (L4) % 11

12 WALLIX ( est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d information des entreprises. WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, L offre est distribuée à travers un réseau d intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s'adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d'améliorer la gouvernance de la sécurité informatique de l entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l'industrie, la défense, la santé ou le secteur public. Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM'UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label "Champion du Pôle" et lauréate des Trophées "Computing Security Awards" à Londres en Elle est soutenue par les fonds d investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN). Certifié CSPN WALLIX FRANCE (HQ) sales@wallix.com 118, rue de Tocqueville Paris Tél. : +33 (0) Fax : +33 (0) WALLIX UK ukinfo@wallix.com Lincoln House High Holborn London WC1V 7JH Phone: +44 (0) Fax: +44 (0) WALLIX RUSSIA & CIS wallix@status-it.com ЗАО «Статус Комплаи нс» , Россия, Москва, ул. Большая Семеновская, 45 Тел.: +7 (495) WALLIX ASIA PACIFIC (Bizsecure Asia Pacific Pte Ltd) contact@bizsecure-apac.com Tel:

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

NOTE D OPERATION Mise à la disposition du public à l occasion :

NOTE D OPERATION Mise à la disposition du public à l occasion : WALLIX GROUP Société anonyme à Directoire et Conseil de surveillance Au capital de 303 468 Euros Siège social : 118, rue de Tocqueville 75017 Paris 428 753 149 R.C.S. PARIS NOTE D OPERATION Mise à la disposition

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de

Plus en détail

Le marché des Technologies de

Le marché des Technologies de Chambre de Commerce Française de Grande-Bretagne Lincoln House, 300 High Holborn, London WC1V 7JH Par Anne-Laure Albergel, Chef de Projet Le marché des Technologies de l Information et de la Communication

Plus en détail

LES LAURÉATS 2013 D ALLIANCY, LE PRIX

LES LAURÉATS 2013 D ALLIANCY, LE PRIX Paris, le 12 décembre 2013 LES LAURÉATS 2013 D ALLIANCY, LE PRIX Pour la cinquième année consécutive, le Club des Partenaires IT et ses associés valorisent des alliances audacieuses et des entreprises

Plus en détail

«Le Leadership en Suisse»

«Le Leadership en Suisse» «Le Leadership en Suisse» Table des matières «Le Leadership en Suisse» Une étude sur les valeurs, les devoirs et l efficacité de la direction 03 04 05 06 07 08 09 11 12 13 14 «Le Leadership en Suisse»

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre 1999. GT015-rev octobre 2002

ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre 1999. GT015-rev octobre 2002 GT015-rev octobre 2002 ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI Enquête IPSOS Novembre 1999 Contribuer à la performance de l entreprise 153 rue de Courcelles 75817 Paris cedex 17 Tél. 01 44 15 60

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Baromètre des usages numériques professionnels 1 ère édition Septembre 2011

Baromètre des usages numériques professionnels 1 ère édition Septembre 2011 Baromètre des usages numériques professionnels 1 ère édition Septembre 2011 Sommaire Méthodologie Résultats 1. Equipement : ordinateurs, téléphonie, Internet 2. Usages Internet et téléphonie 3. Logiciels

Plus en détail

LA RFID ET VOUS. Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID SONDAGE.

LA RFID ET VOUS. Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID SONDAGE. SONDAGE LA RFID ET VOUS Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID octobre 2005 > Depuis quelques temps, certains acteurs de la grande distribution

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

C Y B E R S E C U R I T Y

C Y B E R S E C U R I T Y I N N O V A T I O N F O R C Y B E R S E C U R I T Y E D I T I O N 2 0 1 3 Objet du Club HexaTrust Le club HexaTrust est fondé par un groupe de PME et ETI françaises, acteurs complémentaires experts de

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Le Cloud Computing en France

Le Cloud Computing en France Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Observatoire de l image des banques 2015. 8 Juillet 2015

Observatoire de l image des banques 2015. 8 Juillet 2015 Observatoire de l image des banques 2015 8 Juillet 2015 Méthodologie Mode de recueil Une étude en face à face, réalisée à domicile par système CAPI (Computer Assisted Personal Interview). Cible Un échantillon

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN

Collaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup

27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup 27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup Votre prochaine conférence Pierre-Luc Beaulieu Informatika Gestion dans le nuage et bureau virtuel Vous aimez les expressions à la mode?

Plus en détail

Baromètre MARKESS International des Prestataires du Cloud Computing 7 ème édition 2013

Baromètre MARKESS International des Prestataires du Cloud Computing 7 ème édition 2013 Baromètre MARKESS International des Prestataires du Cloud Computing 7 ème édition 2013 Version présentée lors des Etats Généraux d EuroCloud Sylvie Chauvin Président MARKESS International POUR OBTENIR

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Fournisseur de services complets : Comment augmenter vos profits? Rapport «SMB Cloud Insights» de Parallels pour la France

Fournisseur de services complets : Comment augmenter vos profits? Rapport «SMB Cloud Insights» de Parallels pour la France CONSEILS PRATIQUES POUR 2011 Fournisseur de services complets : Comment augmenter vos profits? Rapport «SMB Cloud Insights» de Parallels pour la France Table des matières Résumé...1 Définitions...2 Principaux

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Baromètre des usages numériques professionnels

Baromètre des usages numériques professionnels Baromètre des usages numériques professionnels 3 ème édition Septembre 2013 OpinionWay 15 place de la République 75003 Paris. & Charline Launay, Matthieu Cassan, Emmanuel Kahn Méthodologie Méthodologie

Plus en détail

Les Français et le stockage de données numériques

Les Français et le stockage de données numériques Les Français et le stockage de données numériques Contact : Frédéric MICHEAU Directeur des études d opinion Tel : 01 78 94 90 00 Email : fmicheau@opinion-way.com Mai 2015 1 La méthodologie opinionway La

Plus en détail

AG ECONOMIE, EMPLOI, INDUSTRIE Section Paris 2 ème 28/02/2013

AG ECONOMIE, EMPLOI, INDUSTRIE Section Paris 2 ème 28/02/2013 AG ECONOMIE, EMPLOI, INDUSTRIE Section Paris 2 ème 28/02/2013 Compte rendu Exposé sur les outils économiques de la région île de France Guillaume Balas (Président du groupe socialiste au Conseil régional

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015 Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux

Plus en détail

ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS

ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS Enquête de la Haute École Spécialisée Nord-Ouest Les programmes d' sont les logiciels de gestion d entreprise les plus

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Les principaux concepts des systèmes PLM. (Product Lifecycle Management)

Les principaux concepts des systèmes PLM. (Product Lifecycle Management) Les principaux concepts des systèmes PLM (Product Lifecycle Management) Sommaire Le PLM aujourd'hui présentation des principaux concepts du PLM intérêt à déployer un système PLM dans une entreprise? Les

Plus en détail

INTERVENANTS. Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance

INTERVENANTS. Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance FINANCER LE CLOUD INTERVENANTS Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance Nicolas Tcherdakoff Partenaire Auriga Partners Laurent Briziou Président d Exaegis

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013 Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Conférence de presse BearingPoint SP2C

Conférence de presse BearingPoint SP2C Conférence de presse BearingPoint SP2C «Face aux enjeux de restructuration du secteur, quelles sont les perspectives d évolution pour les Centres de Contacts?» Présenté par Laurent Uberti (SP2C) et Eric

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Cybersécurité en Suisse

Cybersécurité en Suisse Cybersécurité en Suisse Symposium dédié à la Cybersécurité en Suisse Rôle de l Etat et les attentes des PME le 27 mai 2011 à Genève Crowne Plaza Geneva Av. Louis-Casaï 75-77 1216 Genève-Cointrin Comprendre

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Bpifrance, partenaire des entreprises innovantes. Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014

Bpifrance, partenaire des entreprises innovantes. Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014 Bpifrance, partenaire des entreprises innovantes Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014 01. Bpifrance en bref 02. L offre pour les entreprises innovantes L investissement

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

Le rendez-vous de l innovation La Fintech Juillet 2015

Le rendez-vous de l innovation La Fintech Juillet 2015 Le rendez-vous de l innovation La Fintech Juillet 2015 Sondage réalisé par pour le publié et diffusé par et Publié le 9 juillet 2015 Méthodologie Recueil Enquête réalisée auprès d un échantillon de Français

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE

LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE Centre de Recherche pour l Etude et l Observation des Conditions de Vie LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE Anne LOONES Marie-Odile SIMON Août 2004 Département «Evaluation des Politiques Sociales»

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP! ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

«Selon les chiffres de la BNS, l évasion fiscale prospère»

«Selon les chiffres de la BNS, l évasion fiscale prospère» «Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Banques nouvelle génération : les Français sont-ils prêts pour le tout digital?

Banques nouvelle génération : les Français sont-ils prêts pour le tout digital? Observatoire Orange Terrafemina vague 15 Banques nouvelle génération : les Français sont-ils prêts pour le tout digital? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Récapitulatif: Du 17 au 28 Août 2015. Mesures de développement de la place de Paris. Retard dans l implémentation du format SWIFT au Maroc.

Récapitulatif: Du 17 au 28 Août 2015. Mesures de développement de la place de Paris. Retard dans l implémentation du format SWIFT au Maroc. Du 17 au 28 Août 2015 Récapitulatif: Mesures de développement de la place de Paris. Retard dans l implémentation du format SWIFT au Maroc. Accord de partenariat entre la Bourse de Casablanca et London

Plus en détail

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012"

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012 Focus sur les pratiques de consolidation des groupes en France Restitution de l étude ESCP-Fidanza 2012" SOMMAIRE 1 Structure de l échan0llon p. 3 4 2 Acteurs comptables p. 5 6 3 Organisa0on et ou0ls de

Plus en détail