La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014"

Transcription

1 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

2 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie 1300 attaques documentées sur 2013 Les motivations de ces attaques relèvent pour : 47% de la cybercriminalité 44% de l hacktivisme 5% du cyberespionnage 4% de la cyberguerre Ce n est qu une partie infime des attaques! Les techniques utilisées : 23% DDOS 19% Injections SQL 14% Defacement 9% piratage de comptes 6% attaques ciblées En 24h, le 14 mai 2014, attaques attaques DDOS DDOS ont ont été lancées été lancées (source atlas.arbor.et/summary/dos) Le niveau moyen des attaques est supérieur à 30Gbps 10% des attaques DDOS excèdent 60Gbps 2

3 Comment les attaques informatiques peuvent nuire à l entreprise? PRINCIPAUX RISQUES BUSINESS PERÇUS PAR LES RSSI Perte de propriété intellectuelle Perte d'informations personnelles Atteinte à la réputation Atteinte à la réputation Perte de disponibilité Problème contractuel ou juridique Atteinte à la réputation Perte financière 0% 5% 10% 15% 20% 25% Q. : Quel est le plus grand risque business lié à une attaque contre le système d information de votre entreprise? Source : European Survey, IDC N = 110 3

4 Quelles sont les cibles favorites? Toutes les entreprises sont à risque Une prédilection pour les entreprises BtoC Banques 37% Retail 24% Visées financières : 95% Autres : 5% Telecom, Utilities, Transport 7% Visées financières : 75% Espionnage : 20% Autres : 5% Espionnage : 80% Visées financières : 20% Et pour les industriels qui ont une stratégie orientée sur la marque, la santé, la high tech 13% Le secteur public (4%) de plus en plus ciblé Grands comptes, PME TPE : le Web a «démocratisé» les cibles Espionnage : 90% Autres : 5% Visées financières : 30% Espionnage : 25% Hacktivisme : 25% Autres : 20% 4 Source : IDC et «2013 Data Breach Investigation report», Verizon

5 Quel est l impact financier pour l entreprise? Le coût moyen pour une entreprise attaquée est 5,5 M$ RÉPARTITION DES COÛTS 5% Perte ou vol d'information 19% 44% Interruption des activités Perte de clients 30% Remise à niveau des équipements Autres coûts 93% des coûts portent atteinte à la réputation de l entreprise Le coût global des cyber attaques est estimé à 300 milliards d euros pour les entreprises en 2013 Source : Clusif et Ponemon Institute 5

6 6

7 La 3ème plateforme informatique s impose ++Milliards d objets Milliards d utilisateurs Millions d applications Centaines de million d utilisateurs Dizaines de milliers d applications Millions d utilisateurs Milliers d applications IDC Visit us at IDC.com and follow us on 7

8 La 3ème plateforme impose la gestion de nouveaux risques Risques contractuels, risques de sécurité, risques réglementaires 8

9 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 9

10 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 10

11 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 11

12 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 12

13 La sécurité, premier point d attention des projets de mobilité La sécurité des données et informations 80% Sécurité 1 Difficulté à intégrer les applications Les difficultés techniques de mise en Complexité liée au versionning des OS Le coût de la transformation / acquisition 9% 15% 21% 35% 33% Intégrer la stratégie mobile à l existant Gérer des environnements multiples Intégration 2 Développement Le coût de la gestion des applications La Direction générale y est opposé 8% 27% Démontrer le business case de la mobilité Coûts 3 Peu d'intérêt de la part des salariés 8% 0% 25% 50% 75% 100% Question : Quels sont les principaux freins à l ouverture de tout ou partie du système d information à la mobilité? 13

14 L expérience utilisateurs force la réflexion sur l accessibilité et la sécurité en mobilité Volonté de développer les usages des outils mobiles en situation de nomadisme (% des salariés) 75% Freins à l usage des outils mobiles (% des salariés) 83% Les freins à l utilisation d outils mobiles (% des salariés) Lenteur de connexion Interruption des connexions 42% 56% Craintes liées à la sécurité des données personnelles et professionnelles Perte de données en cas de perte de connexion Manque de fonctionnalités des outils mobiles Beaucoup d'applications ne sont pas accessibles depuis les outils mobiles Inadaptation des applications aux environnements mobiles Environnement de travail différent d'un équipement à l'autre Le coût de l'utilisation des services 24% 22% 27% 25% 42% 40% 47% Quelles sont les principaux freins que vous rencontrez dans l utilisation d'outils mobiles (qu'ils soient personnels ou professionnels)? 14

15 Les priorités des entreprises en matière de sécurité : la mobilité en «première ligne» Initiatives Sécurité pour 2014 Améliorer la sécurité pour les équipements en place Améliorer la sécurité pour les environnements mobiles Améliorer la sécurité liée à la conformité réglementaire Consolider l'infrastructure de sécurité Améliorer la sécurité liée à l'adoption cloud/saas 53% 80% 78% 73% 93% 0% 25% 50% 75% 100% Sécurité pour Smartphones et tablettes Terminaux mobiles Accès Applications Terminaux mobiles Non 31% En projet 20% En place ou en cours de déploiement 49% Nature des solutions 41% IDC Visit us at IDC.com and follow us on 15 88% 85% 83%

16 Modèle de maturité de la Sécurité mobile Verifier Close Loop Déployer Conformité Roadmap Mgmnt Mobile Ajuster Stratégie Eduquer Aligner Préparer Evaluer Budget Politique 16

17 Réseaux sociaux: quelles menaces pour les entreprises? Les menaces associées aux réseaux sociaux Aucune menace associée aux réseaux sociaux 25% Les réseaux sociaux sont une menace 75% 75% Perte de donnes confidentielles Les Malwares, virus, chevaux de Troie L'usurpation d'identité 54% 65% 57% Les spams 51% 50% des entreprises mènent des initiatives pour limiter les risques Outils de filtrage de contenus, scanning traffic pour les malwares, classification des contenus Les logiciels espions Les arnaques par hameçonnage (Phishing) La qualité de services en raison de problèmes de bande passante 25% 49% 42% Encore peu d initiatives ont été menées autour de la gestion des identités et du DLP. 0% 20% 40% 60% 80% Question : Selon vous, à quel type de menaces l entreprise peut-elle être exposée à travers l utilisation d un réseau social? 17

18 Répondre aux enjeux des APT Identité, Authentification et Autorisation, maître-mot des APT Conformité des identités et de l authentification dans le Cloud Augmentation des solutions d authentification SSO fédérées via l adoption de SAML L adoption des terminaux mobiles tire les innovations (NFC, authentification et signature électronique) Le BYOD, apportera la «consumerisation» à la sécurité de l entreprise APT : Vers des plates-formes intégrées de sécurité Enjeux : faire face à la complexité des attaques contre les terminaux, le Web, la messagerie, les mobiles et les réseaux Nécessite une plate-forme centralisée couplée à une politique d architecture Augmenter les taux de détection et améliorer les temps de réaction Déploiement inter-segments de fonctionnalités intégrées de sécurité incorporant une politique centralisée Plate-forme de sécurité multicouche conçue pour des menaces persistantes, et supportant l évolution du paysage réglementaire 18

19 19

20 #1 Les priorités des European entreprises Survey évoluent Trends Réduire / Controller les coûts Améliorer la sécurité informatique Améliorer les services aux utilisateurs Supporter l'innovation métiers Améliorer les processus IT Initiatives IT pour 2014 Solutions IT pour 2014 France Europe 36% 46% 46% 51% 55% 0% 20% 40% 60% 20

21 #2 Les investissements liés à la protection informatique vont continuer de croître DÉPENSES EN SÉCURITÉ % de la dépense IT globale 1,5 milliards d Solutions de sécurité 46,0% Services professionnels 13,0% Services managés de sécurité 15% Identités et accès 10,1% de croissance moyenne annuelle d ici 2017 Gestion des vulnérabilité : 7,7% Sécurité des terminaux : 6,2% Web réseaux, autres : 3,6% Equipes sécurité internes (salaires) 26% 21

22 #2 Les investissements liés à la protection informatique vont continuer de croître PLUS DE 10% DES BUDGETS SÉCURITÉ SONT UTILISÉS POUR LA CONFORMITÉ LÉGALE ET RÈGLEMENTAIRE La législation évolue vers une approche unifiée de pénalisation des pertes de données Les réseaux sociaux sont de plus en plus surveillés La mobilité s étend, et les risques de nonconformité s accroissent Le développement du cloud pose de nouvelles questions en matière juridique Impact pour la DSI L intégration de cette couche sécurité engage le CFO (finance), la direction marketing (réputation), les opérations, et la direction RH 22

23 #3 Une coopération nécessaire entre DSI et Direction marketing SITES WEB ET RÉSEAUX SONT AU CŒUR DES PRIORITÉS DES DIRECTIONS MARKETING 30% Publicité et opérations médias (hors Web) 19% Evènementiel 10% En forte hausse Sites Web de l'entreprise 48% Canaux mobiles 3% Réseaux sociaux 7% Référence ment 14% Display ads et Search ads 7% Marketing Numérique 7% Relations presse/ analystes Evènement s Web, webcast 3% marketing 18% Source : Enquête IDC France Novembre 2012, n =

24 #3 Illustration de la coopération Marketing et Sécurité Part au financement Gestion centralisée de tous les réseaux sociaux officiels Optimisation de la stratégie sécurité des réseaux sociaux tout en maintenant un équilibre avec l utilisation formelle et informelle de ces réseaux Protection des profils individuels des employés de l entreprise Légitimer les demandes d authentification des identités pour éviter le piratage et l usurpation des comptes 30% 4% 35% 31% Finance, achats, direction générale, autres Département des Ventes Département Informatique Département Marketing Surveillance proactive de la perception des marques et de l entreprise sur le web Q. : Quelle est la part du financement des projets informatiques de marketing par les départements suivants? Source : Enquête IDC France Novembre 2012, n =

25 #4 Intégration de la couche sécurité informatique dans les métiers Sécurité de l information Risque métier Finance Retail Cyber sécurité Violation des Données Clients Nouvelle vague de cyber-attaques et de fraude Stockage des données financières Solvency2 pour les assureurs Marketing et commerce Omnichannel Conformité des opérations Industrie Protection de la Propriété Intellectuelle Résilience de la supply chain Utilities Infrastructure Critique Cyber-attaque des systèmes SCADA et Smartgrids Directive EMIR Santé Mobilité et Dossiers Médicaux Electroniques Secret médical et identité médicale des patients GRC des interractions interactions Numérisation des services publics Secteur Public Infrastructure Mobile Critique Usage des mobiles par les citoyens Cible privilégiée des hackers 25

26 #4 La demande des CxO : Une sécurité prévisible en charge opérationnelle Les multiples couches de sécurité renforce la complexité Des CxO découragés et frustrés alors que la gamme de technologies, de services et de fournisseurs continue d évoluer La simplicité et l accroissement des risques tirent la demande vers les services de sécurité managés De la conformité, de la conformité, de la conformité 26

27 #5 L analytique et le big data, vecteurs d une sécurité intelligente Solutions déployées Basées sur des données brutes non corrélées Souvent dédiées Axées sur la décontamination Le Big Data : pour faire quoi? Déploiements à venir : Intégration des SIEM avec des rapports et tableaux de bord personnalisés Prise en compte des automates programmables industriels et des systèmes de télégestion SCADA Des analyses Big Data reposant sur des centaines de flux de données et des milliards d évènements Fraudes, gestion des risques, sécurité Enjeux Une sécurité intelligente basée sur la prise en compte de données internes et externes Pas de limites à la taille des bases de données Automatiser la collecte et l analyse des incidents Le temps réel au cœur des besoins 27

28 Conclusions : 4 P en présence People : Former et sensibiliser les employés permettra de réduire considérablement les risques en provenance des utilisateurs et d améliorer leur capacité à identifier les menaces potentielles Processus : limiter les privilèges, sécuriser le maillon le plus faible, proposer des défenses en profondeur, prévoir (sécuriser) les échecs, améliorer l imprévisibilité, enrôler les utilisateurs, favoriser la simplicité. Détecter les attaques, répondre aux attaquants, être vigilant, observer les observateurs Politiques : Ensemble d'exigences ou des règles qui sont nécessaires pour atteindre les objectifs fixés. Les politiques de sécurité doivent trouver un équilibre entre les accès (l ouverture) et la sécurité. Elles doivent minimiser les risques tout en évitant les restrictions d'accès injustifiées aux personnes qui en ont besoin Performance: L impératif de mesurer la performance de la sécurité portée par des exigences réglementaires, financières et organisationnelles. Le but est d identifier les causes de mauvaises performances et d appliquer des actions correctives appropriées IDC Visit us at IDC.com and follow us on 28

29 Karim BAHLOUL Directeur Etudes et Recherche T P IDC France 13 rue Paul Valery Paris

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France Baromètre de la Maturité numérique des dirigeants Edition 2013 IDC France - Syntec Numérique Top Management France Didier Krainc Karim Bahloul Sébastien Lamour Structure de l échantillon Taille des entreprises

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Le marché des logiciels en France Perspectives d évolution pour le channel

Le marché des logiciels en France Perspectives d évolution pour le channel Le marché des logiciels en France Perspectives d évolution pour le channel Le nouveau paradigme de l IT IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 L arrivée de nouvelles technologies insuffle

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins»

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2010 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité,

Plus en détail

Présentation succincte des formations sécurité

Présentation succincte des formations sécurité Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité Introduction NBS System vous propose de partager

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

L informatique des entreprises à l horizon 2015

L informatique des entreprises à l horizon 2015 L informatique des entreprises à l horizon 2015 Vers une nouvelle culture Karim BAHLOUL Directeur Etudes et recherche IDC France www.idc.fr Copyright 2010 IDC. Reproduction is forbidden unless authorized.

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Cloud. Robert Viseur (robert.viseur@cetic.be) Qui suis-je?

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015 Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Réseaux de renseignement de sécurité et protection contre les attaques ciblées LIVRE BLANC Réseaux de renseignement de sécurité et protection contre les attaques ciblées Sponsorisé par : Symantec Carla Arend Mars 2014 Andrew Buss UN ARTICLE IDC Les attaques ciblées, nouvelle frontière

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail