Septembre La gestion des utilisateurs à privilèges. Etude de marché
|
|
- Coraline Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 Septembre 2014 La gestion des utilisateurs à privilèges Etude de marché
2 Gestion des comptes à privilèges Votre responsabilité est engagée! Plus de 40% des RSSI interrogés ne savent pas si leur entreprise a été victime d une attaque avec fuite de données. C est ce qui ressort d une étude réalisée par WALLIX au 1er septembre 2014, auprès d un échantillon de 2000 responsables de la sécurité des systèmes d information français pour laquelle 5% des sondés ont accepté de se prononcer. Peut-on donc encore s étonner de voir émerger des fraudes massives à la Carte bleue telles que celles qui ont lieu lors d une attaque persistante chez Target en début 2014 avec 110 millions de comptes ciblés? Et les vols de données personnelles aux proportions effarantes comme ceux réalisés cet été par un groupe de hackers soldés par le piratage de plus d 1,2 milliard de comptes utilisateurs et comptes mails à travers le monde? Quel impact également sur la réputation de ces célébrités d Hollywood dont les photos dénudées ont été publiées sur Internet après avoir été dérobées sur icloud, ou sur celle des multiples sociétés de toutes tailles victimes de chantage qui finissent par déclarer des fuites d informations de leurs clients? Avec cette avalanche de déclarations quotidiennes, et eu égard à la part croissante des usages d Internet dans notre vie courante, sommes-nous condamnés à voir nos informations personnelles terminer sur le marché Darknet des comptes Internet volés? Peut-on considérer que les moyens sont aujourd hui mis en œuvre pour préserver la sécurité des données personnelles et des contenus sensibles chez les opérateurs ou les hébergeurs de services informatiques? Cet été, les conclusions d une autre étude réalisée par SkyHigh Networks sur 7000 services cloud soulignaient que seuls 1% des fournisseurs de services cloud étaient prêts à respecter la nouvelle directive sur la protection de données dite «EU General Data Protection Regulation» qui doit remplacer en 2015 l ancienne directive qui datait de 1995, en Europe. Dans cette nouvelle ère où l informatique en nuage porte une part croissante des services en ligne, l externalisation des moyens informatiques remplace des pans entiers de l informatique traditionnelle, et dans certains domaines comme l industrie ou la santé, l automatisation et les objets connectés vont remplacer nombre d interventions humaines. N est-il donc pas indispensable de repenser la sécurité informatique dont l investissement reste faible au regard des moyens mis en œuvre dans les data centers ou le développement des nouvelles applications? La confiance numérique n est-elle pas au moins aussi importante dans les services en ligne que dans la vie réelle? La première action lors d un piratage informatique consiste à élever ses privilèges en vue de prendre la main sur le système ou la machine ciblée. Dès lors, la sécurisation des accès, la gestion des mots de passe et la traçabilité des comptes à privilèges sont au cœur du maintien de l intégrité d un système d information ou d un cloud public ou privé, si l on s inscrit dans une vision globale qui est celle d une saine gouvernance des SI. 2
3 Dans la même étude réalisée par WALLIX, 94% des RSSI interrogés considèrent le contrôle des utilisateurs à privilèges important ou très important, la plupart contribue à augmenter la sécurité globale en contribuant aux normes métiers. Comment expliquer que seuls 37% des responsables informatiques utilisent une solution de gestion des comptes à privilèges aujourd hui? Qui est donc responsable de cette schizophrénie dans laquelle l hyper majorité des responsables informatiques tirent la sonnette d alarme pendant que les investissements restent minoritaires? Alors que l année 2014 arrive à son terme et que les arbitrages 2015 se préparent, la responsabilité des dirigeants d entreprises est plus que jamais engagée vis-à-vis de la protection des données et doit les amener déterminer leurs priorités en matière de dépenses informatiques. Or comme 2015 s annonce encore plus digitale que 2014, il est encore temps de mettre l accent sur la gestion des risques et de mettre les budgets informatiques en phase avec les priorités des RSSI. La gestion des comptes à privilèges en sera un témoin clé. Jean-Noël de Galzain, PDG de WALLIX 3
4 A propos de WALLIX WALLIX ( est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d information des entreprises. WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, L offre est distribuée à travers un réseau d intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s'adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d'améliorer la gouvernance de la sécurité informatique de l entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l'industrie, la défense, la santé ou le secteur public. Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM'UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label "Champion du Pôle" et lauréate des Trophées "Computing Security Awards" à Londres en Elle est soutenue par les fonds d investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN). Contexte de l étude Cette étude a été menée auprès de responsables des Systèmes d Information Français, du 1er au 5 septembre. L échantillon analysé porte sur 114 réponses complètes Représentant : 5% d entreprise de moins de 100 adresses IP 39% d entreprise de moins de adresses IP 36% d entreprise de moins de adresses IP 20% d entreprise de plus de adresses IP Provenant des secteurs d activité suivants : 25% Public 9% Industries 19% Banques - Assurances 34% Services - tertiaires 13% Autres 4
5 Points Clefs Sur 112 RSSI français interviewés, représentants une diversité de secteurs et de tailles d entreprises : 40% ne sait pas si son entreprise a été victime d une attaque avec fuite de donnée 94% pensent que le contrôle et la traçabilité des Utilisateurs à priviléges est important 87% pensent que cela contribue à augmenter la sécurité, 74% pensent que cela contribue aux normes métiers Seulement 37% déclarent utiliser une solution de PUM! 5
6 1/ Pensez-vous que le contrôle et la tracabilité des actions des Utilisateurs à Privilèges sont : Très importants (A1) % Importants (A2) % A adresser (A3) % Superflus (A4) % Inutiles (A5) % Sans réponse % 2/ Pensez-vous que la Gestion des Utilisateurs à Privilèges contribue aux normes de votre métier? Oui (B1) % Non (B2) % Ne sais pas (B3) % Sans réponse % 6
7 3/ Pensez-vous que la Gestion des Utilisateurs à Privilèges contribue réellement à augmenter la sécurité de votre SI? Oui (C1) % Non (C2) % Ne sais pas (C3) % 4/ A ce jour, utilisez-vous une solution de Gestion et de traçabilité des Utilisateurs à privilèges? Oui (D1) % Bientôt (D2) % Non (D3) % Jamais (D4) % 7
8 5/ Quel est selon vous le premier critère de choix d'une solution de Gestion et de traçabilité des Utilisateurs à privilèges? Le périmètre fonctionel du produit (E1) % La maîtrise du produit par votre fournisseur de solutions de sécurité (E2) % L'origine du produit (certification, pays d'origine) (E3) % Le prix (E4) % 6/ Sur quelle population vous semble-t-il le plus important de contrôler les privilèges d'accès? Prestataires externes (F1) % Administrateurs internes (F2) % Les deux (F3) % Autre % Identifiant (ID) Réponse 28 Tous les comptes à privilèges 70 tous utilisateurs du système d'information 8
9 7/ Sur quel périmètre technique vous semble-t-il le plus important de contrôler les privilèges d'accès? Serveurs (GSQ001) % Bases de données (GSQ002) % Applications métiers (GSQ003) % Equipements réseau (GSQ004) % Equipements de sécurité (GSQ005) % Autre % Identifiant (ID) Réponse 70 tous composants du SI 123 Tous 8/ A ce jour, quelle est votre priorité sur les Utilisateurs à privilèges? Gestion des droits (H1) % Processus automatique de changement de mots de passe (H2) % Recensement des droits existants (H3) % Traçabilité et enregistrement des actions (H4) % Autre % Sans réponse % Identifiant (ID) Réponse 52 ALL 64 Gestin des droits, Traçabilité, et SSO 70 tout cela 89 pas concerné 9
10 9/ Pensez-vous ou savez-vous si vous avez été victime d'une attaque avec fuite de données? Oui (I1) % Non (I2) % Ne sais pas (I3) % 10/ Quelle est l'activité de votre organisation? Public (J1) % Industrie (J2) % Banque - Assurance (J3) % Services - Distribution - Transport (J4) % Autre % Identifiant (ID) Réponse 33 energie 50 intégration 65 Presse 68 Sante 70 Educ/Recherche 7 10
11 11/ Dans votre Entreprise, qui est le gestionnaire d'une solution de PUM? Equipe Sécurité (KSQ001) % Equipe Réseau (KSQ002) % Equipe de Production (KSQ003) % Equipe Support (KSQ004) % Autre % Identifiant (ID) Réponse 86 Responsable SI 89 je ne sais pas 12/ Combien y a-t-il d adresses IP dans votre organisation? Moins de 100 (L1) % De 100 à 1000 (L2) % Plusieurs milliers (L3) % Plus de (L4) % 11
12 WALLIX ( est éditeur de solutions de sécurité informatique spécialisé dans la traçabilité et la sécurisation des accès au système d information des entreprises. WALLIX propose une gamme logicielle et matérielle qui permet de contrôler les risques liés aux accès internes et externes au réseau, aux serveurs ainsi qu aux applications des entreprises, de tracer les actions des utilisateurs à privilège avec le WAB, Wallix AdminBastion, L offre est distribuée à travers un réseau d intégrateurs et de revendeurs à valeur ajoutée en France, au Benelux, en Suisse, au Royaume Uni, en Afrique du Nord et au Moyen Orient. Elle s'adresse aux directeurs informatiques et aux responsables de la sécurité informatique qui ont besoin d'améliorer la gouvernance de la sécurité informatique de l entreprise, en conformité avec les réglementations en matière de gestion des risques informatiques dans les secteurs de la finance, l'industrie, la défense, la santé ou le secteur public. Implantée en France et en Angleterre, WALLIX est une entreprise innovante lauréat PM'UP de la Région Ile de France, labellisée OSEO Excellence, et membre du Pôle de compétitivité Systematic Paris-Région dont elle a récemment reçu le label "Champion du Pôle" et lauréate des Trophées "Computing Security Awards" à Londres en Elle est soutenue par les fonds d investissement Access2Net, Sopromec, Auriga Partners, TDH, la Holding personnelle de Monsieur Thierry Dassault, et le Fonds national pour la Société Numérique (FSN). Certifié CSPN WALLIX FRANCE (HQ) sales@wallix.com 118, rue de Tocqueville Paris Tél. : +33 (0) Fax : +33 (0) WALLIX UK ukinfo@wallix.com Lincoln House High Holborn London WC1V 7JH Phone: +44 (0) Fax: +44 (0) WALLIX RUSSIA & CIS wallix@status-it.com ЗАО «Статус Комплаи нс» , Россия, Москва, ул. Большая Семеновская, 45 Тел.: +7 (495) WALLIX ASIA PACIFIC (Bizsecure Asia Pacific Pte Ltd) contact@bizsecure-apac.com Tel:
Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailNOTE D OPERATION Mise à la disposition du public à l occasion :
WALLIX GROUP Société anonyme à Directoire et Conseil de surveillance Au capital de 303 468 Euros Siège social : 118, rue de Tocqueville 75017 Paris 428 753 149 R.C.S. PARIS NOTE D OPERATION Mise à la disposition
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailR E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Plus en détailLe marché des Technologies de
Chambre de Commerce Française de Grande-Bretagne Lincoln House, 300 High Holborn, London WC1V 7JH Par Anne-Laure Albergel, Chef de Projet Le marché des Technologies de l Information et de la Communication
Plus en détailLES LAURÉATS 2013 D ALLIANCY, LE PRIX
Paris, le 12 décembre 2013 LES LAURÉATS 2013 D ALLIANCY, LE PRIX Pour la cinquième année consécutive, le Club des Partenaires IT et ses associés valorisent des alliances audacieuses et des entreprises
Plus en détail«Le Leadership en Suisse»
«Le Leadership en Suisse» Table des matières «Le Leadership en Suisse» Une étude sur les valeurs, les devoirs et l efficacité de la direction 03 04 05 06 07 08 09 11 12 13 14 «Le Leadership en Suisse»
Plus en détailVotre cloud est-il net?
Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé
Plus en détailCloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?
L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE
PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailIT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg
IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans
Plus en détailDossier de presse. Contacts Presse
Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre 1999. GT015-rev octobre 2002
GT015-rev octobre 2002 ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI Enquête IPSOS Novembre 1999 Contribuer à la performance de l entreprise 153 rue de Courcelles 75817 Paris cedex 17 Tél. 01 44 15 60
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailVers un nouveau rapport entre données sensibles et l identité
CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport
Plus en détailBaromètre des usages numériques professionnels 1 ère édition Septembre 2011
Baromètre des usages numériques professionnels 1 ère édition Septembre 2011 Sommaire Méthodologie Résultats 1. Equipement : ordinateurs, téléphonie, Internet 2. Usages Internet et téléphonie 3. Logiciels
Plus en détailLA RFID ET VOUS. Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID SONDAGE.
SONDAGE LA RFID ET VOUS Grand sondage Stef-TFE / BVA sur les projets réels des entreprises agroalimentaires en matière de RFID octobre 2005 > Depuis quelques temps, certains acteurs de la grande distribution
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détail10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter
10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailC Y B E R S E C U R I T Y
I N N O V A T I O N F O R C Y B E R S E C U R I T Y E D I T I O N 2 0 1 3 Objet du Club HexaTrust Le club HexaTrust est fondé par un groupe de PME et ETI françaises, acteurs complémentaires experts de
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailLe Cloud Computing en France
Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au
Plus en détail«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014
«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailWebinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data
Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document
Plus en détailObservatoire de l image des banques 2015. 8 Juillet 2015
Observatoire de l image des banques 2015 8 Juillet 2015 Méthodologie Mode de recueil Une étude en face à face, réalisée à domicile par système CAPI (Computer Assisted Personal Interview). Cible Un échantillon
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailCollaboration justice Acteurs privés : Vision d OVH.com. Animé par : Romain BEECKMAN
Collaboration justice Acteurs privés : Vision d OVH.com Animé par : Romain BEECKMAN SOMMAIRE Partie 1 : Présentation d OVH.COM Partie 2 : Nature des relations Justice / OVH Partie 3 : Notre vision Partie
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détail27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup
27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup Votre prochaine conférence Pierre-Luc Beaulieu Informatika Gestion dans le nuage et bureau virtuel Vous aimez les expressions à la mode?
Plus en détailBaromètre MARKESS International des Prestataires du Cloud Computing 7 ème édition 2013
Baromètre MARKESS International des Prestataires du Cloud Computing 7 ème édition 2013 Version présentée lors des Etats Généraux d EuroCloud Sylvie Chauvin Président MARKESS International POUR OBTENIR
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailFournisseur de services complets : Comment augmenter vos profits? Rapport «SMB Cloud Insights» de Parallels pour la France
CONSEILS PRATIQUES POUR 2011 Fournisseur de services complets : Comment augmenter vos profits? Rapport «SMB Cloud Insights» de Parallels pour la France Table des matières Résumé...1 Définitions...2 Principaux
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailLes «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013
Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailBaromètre des usages numériques professionnels
Baromètre des usages numériques professionnels 3 ème édition Septembre 2013 OpinionWay 15 place de la République 75003 Paris. & Charline Launay, Matthieu Cassan, Emmanuel Kahn Méthodologie Méthodologie
Plus en détailLes Français et le stockage de données numériques
Les Français et le stockage de données numériques Contact : Frédéric MICHEAU Directeur des études d opinion Tel : 01 78 94 90 00 Email : fmicheau@opinion-way.com Mai 2015 1 La méthodologie opinionway La
Plus en détailAG ECONOMIE, EMPLOI, INDUSTRIE Section Paris 2 ème 28/02/2013
AG ECONOMIE, EMPLOI, INDUSTRIE Section Paris 2 ème 28/02/2013 Compte rendu Exposé sur les outils économiques de la région île de France Guillaume Balas (Président du groupe socialiste au Conseil régional
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailLe nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015
Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux
Plus en détailABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS
ABACUS est le logiciel de gestion leader en Suisse les PME font confiance à ABACUS Enquête de la Haute École Spécialisée Nord-Ouest Les programmes d' sont les logiciels de gestion d entreprise les plus
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailJUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique
JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique
Plus en détailLes principaux concepts des systèmes PLM. (Product Lifecycle Management)
Les principaux concepts des systèmes PLM (Product Lifecycle Management) Sommaire Le PLM aujourd'hui présentation des principaux concepts du PLM intérêt à déployer un système PLM dans une entreprise? Les
Plus en détailINTERVENANTS. Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance
FINANCER LE CLOUD INTERVENANTS Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance Nicolas Tcherdakoff Partenaire Auriga Partners Laurent Briziou Président d Exaegis
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLe VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013
Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailConférence de presse BearingPoint SP2C
Conférence de presse BearingPoint SP2C «Face aux enjeux de restructuration du secteur, quelles sont les perspectives d évolution pour les Centres de Contacts?» Présenté par Laurent Uberti (SP2C) et Eric
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailCybersécurité en Suisse
Cybersécurité en Suisse Symposium dédié à la Cybersécurité en Suisse Rôle de l Etat et les attentes des PME le 27 mai 2011 à Genève Crowne Plaza Geneva Av. Louis-Casaï 75-77 1216 Genève-Cointrin Comprendre
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailBpifrance, partenaire des entreprises innovantes. Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014
Bpifrance, partenaire des entreprises innovantes Véronique Jacq Directrice Investissement Numérique, Bpifrance Janvier 2014 01. Bpifrance en bref 02. L offre pour les entreprises innovantes L investissement
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailDématérialiser les échanges avec les entreprises et les collectivités
Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre
Plus en détailRECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques
RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE
Plus en détailLe rendez-vous de l innovation La Fintech Juillet 2015
Le rendez-vous de l innovation La Fintech Juillet 2015 Sondage réalisé par pour le publié et diffusé par et Publié le 9 juillet 2015 Méthodologie Recueil Enquête réalisée auprès d un échantillon de Français
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailLES FRANÇAIS ET LA COMPLEMENTAIRE SANTE
Centre de Recherche pour l Etude et l Observation des Conditions de Vie LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE Anne LOONES Marie-Odile SIMON Août 2004 Département «Evaluation des Politiques Sociales»
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détail1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité
Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailÇa bouge dans les TPE!
Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.
Plus en détailGlobal State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailVOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!
ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et
Plus en détailVirtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011
Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détail«Selon les chiffres de la BNS, l évasion fiscale prospère»
«Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailBanques nouvelle génération : les Français sont-ils prêts pour le tout digital?
Observatoire Orange Terrafemina vague 15 Banques nouvelle génération : les Français sont-ils prêts pour le tout digital? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailRécapitulatif: Du 17 au 28 Août 2015. Mesures de développement de la place de Paris. Retard dans l implémentation du format SWIFT au Maroc.
Du 17 au 28 Août 2015 Récapitulatif: Mesures de développement de la place de Paris. Retard dans l implémentation du format SWIFT au Maroc. Accord de partenariat entre la Bourse de Casablanca et London
Plus en détailFocus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012"
Focus sur les pratiques de consolidation des groupes en France Restitution de l étude ESCP-Fidanza 2012" SOMMAIRE 1 Structure de l échan0llon p. 3 4 2 Acteurs comptables p. 5 6 3 Organisa0on et ou0ls de
Plus en détail