La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014"

Transcription

1 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

2 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie 1300 attaques documentées sur 2013 Les motivations de ces attaques relèvent pour : 47% de la cybercriminalité 44% de l hacktivisme 5% du cyberespionnage 4% de la cyberguerre Ce n est qu une partie infime des attaques! Les techniques utilisées : 23% DDOS 19% Injections SQL 14% Defacement 9% piratage de comptes 6% attaques ciblées En 24h, le 14 mai 2014, attaques attaques DDOS DDOS ont ont été lancées été lancées (source atlas.arbor.et/summary/dos) Le niveau moyen des attaques est supérieur à 30Gbps 10% des attaques DDOS excèdent 60Gbps 2

3 Comment les attaques informatiques peuvent nuire à l entreprise? PRINCIPAUX RISQUES BUSINESS PERÇUS PAR LES RSSI Perte de propriété intellectuelle Perte d'informations personnelles Atteinte à la réputation Atteinte à la réputation Perte de disponibilité Problème contractuel ou juridique Atteinte à la réputation Perte financière 0% 5% 10% 15% 20% 25% Q. : Quel est le plus grand risque business lié à une attaque contre le système d information de votre entreprise? Source : European Survey, IDC N = 110 3

4 Quelles sont les cibles favorites? Toutes les entreprises sont à risque Une prédilection pour les entreprises BtoC Banques 37% Retail 24% Visées financières : 95% Autres : 5% Telecom, Utilities, Transport 7% Visées financières : 75% Espionnage : 20% Autres : 5% Espionnage : 80% Visées financières : 20% Et pour les industriels qui ont une stratégie orientée sur la marque, la santé, la high tech 13% Le secteur public (4%) de plus en plus ciblé Grands comptes, PME TPE : le Web a «démocratisé» les cibles Espionnage : 90% Autres : 5% Visées financières : 30% Espionnage : 25% Hacktivisme : 25% Autres : 20% 4 Source : IDC et «2013 Data Breach Investigation report», Verizon

5 Quel est l impact financier pour l entreprise? Le coût moyen pour une entreprise attaquée est 5,5 M$ RÉPARTITION DES COÛTS 5% Perte ou vol d'information 19% 44% Interruption des activités Perte de clients 30% Remise à niveau des équipements Autres coûts 93% des coûts portent atteinte à la réputation de l entreprise Le coût global des cyber attaques est estimé à 300 milliards d euros pour les entreprises en 2013 Source : Clusif et Ponemon Institute 5

6 6

7 La 3ème plateforme informatique s impose ++Milliards d objets Milliards d utilisateurs Millions d applications Centaines de million d utilisateurs Dizaines de milliers d applications Millions d utilisateurs Milliers d applications IDC Visit us at IDC.com and follow us on 7

8 La 3ème plateforme impose la gestion de nouveaux risques Risques contractuels, risques de sécurité, risques réglementaires 8

9 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 9

10 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 10

11 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 11

12 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 12

13 La sécurité, premier point d attention des projets de mobilité La sécurité des données et informations 80% Sécurité 1 Difficulté à intégrer les applications Les difficultés techniques de mise en Complexité liée au versionning des OS Le coût de la transformation / acquisition 9% 15% 21% 35% 33% Intégrer la stratégie mobile à l existant Gérer des environnements multiples Intégration 2 Développement Le coût de la gestion des applications La Direction générale y est opposé 8% 27% Démontrer le business case de la mobilité Coûts 3 Peu d'intérêt de la part des salariés 8% 0% 25% 50% 75% 100% Question : Quels sont les principaux freins à l ouverture de tout ou partie du système d information à la mobilité? 13

14 L expérience utilisateurs force la réflexion sur l accessibilité et la sécurité en mobilité Volonté de développer les usages des outils mobiles en situation de nomadisme (% des salariés) 75% Freins à l usage des outils mobiles (% des salariés) 83% Les freins à l utilisation d outils mobiles (% des salariés) Lenteur de connexion Interruption des connexions 42% 56% Craintes liées à la sécurité des données personnelles et professionnelles Perte de données en cas de perte de connexion Manque de fonctionnalités des outils mobiles Beaucoup d'applications ne sont pas accessibles depuis les outils mobiles Inadaptation des applications aux environnements mobiles Environnement de travail différent d'un équipement à l'autre Le coût de l'utilisation des services 24% 22% 27% 25% 42% 40% 47% Quelles sont les principaux freins que vous rencontrez dans l utilisation d'outils mobiles (qu'ils soient personnels ou professionnels)? 14

15 Les priorités des entreprises en matière de sécurité : la mobilité en «première ligne» Initiatives Sécurité pour 2014 Améliorer la sécurité pour les équipements en place Améliorer la sécurité pour les environnements mobiles Améliorer la sécurité liée à la conformité réglementaire Consolider l'infrastructure de sécurité Améliorer la sécurité liée à l'adoption cloud/saas 53% 80% 78% 73% 93% 0% 25% 50% 75% 100% Sécurité pour Smartphones et tablettes Terminaux mobiles Accès Applications Terminaux mobiles Non 31% En projet 20% En place ou en cours de déploiement 49% Nature des solutions 41% IDC Visit us at IDC.com and follow us on 15 88% 85% 83%

16 Modèle de maturité de la Sécurité mobile Verifier Close Loop Déployer Conformité Roadmap Mgmnt Mobile Ajuster Stratégie Eduquer Aligner Préparer Evaluer Budget Politique 16

17 Réseaux sociaux: quelles menaces pour les entreprises? Les menaces associées aux réseaux sociaux Aucune menace associée aux réseaux sociaux 25% Les réseaux sociaux sont une menace 75% 75% Perte de donnes confidentielles Les Malwares, virus, chevaux de Troie L'usurpation d'identité 54% 65% 57% Les spams 51% 50% des entreprises mènent des initiatives pour limiter les risques Outils de filtrage de contenus, scanning traffic pour les malwares, classification des contenus Les logiciels espions Les arnaques par hameçonnage (Phishing) La qualité de services en raison de problèmes de bande passante 25% 49% 42% Encore peu d initiatives ont été menées autour de la gestion des identités et du DLP. 0% 20% 40% 60% 80% Question : Selon vous, à quel type de menaces l entreprise peut-elle être exposée à travers l utilisation d un réseau social? 17

18 Répondre aux enjeux des APT Identité, Authentification et Autorisation, maître-mot des APT Conformité des identités et de l authentification dans le Cloud Augmentation des solutions d authentification SSO fédérées via l adoption de SAML L adoption des terminaux mobiles tire les innovations (NFC, authentification et signature électronique) Le BYOD, apportera la «consumerisation» à la sécurité de l entreprise APT : Vers des plates-formes intégrées de sécurité Enjeux : faire face à la complexité des attaques contre les terminaux, le Web, la messagerie, les mobiles et les réseaux Nécessite une plate-forme centralisée couplée à une politique d architecture Augmenter les taux de détection et améliorer les temps de réaction Déploiement inter-segments de fonctionnalités intégrées de sécurité incorporant une politique centralisée Plate-forme de sécurité multicouche conçue pour des menaces persistantes, et supportant l évolution du paysage réglementaire 18

19 19

20 #1 Les priorités des European entreprises Survey évoluent Trends Réduire / Controller les coûts Améliorer la sécurité informatique Améliorer les services aux utilisateurs Supporter l'innovation métiers Améliorer les processus IT Initiatives IT pour 2014 Solutions IT pour 2014 France Europe 36% 46% 46% 51% 55% 0% 20% 40% 60% 20

21 #2 Les investissements liés à la protection informatique vont continuer de croître DÉPENSES EN SÉCURITÉ % de la dépense IT globale 1,5 milliards d Solutions de sécurité 46,0% Services professionnels 13,0% Services managés de sécurité 15% Identités et accès 10,1% de croissance moyenne annuelle d ici 2017 Gestion des vulnérabilité : 7,7% Sécurité des terminaux : 6,2% Web réseaux, autres : 3,6% Equipes sécurité internes (salaires) 26% 21

22 #2 Les investissements liés à la protection informatique vont continuer de croître PLUS DE 10% DES BUDGETS SÉCURITÉ SONT UTILISÉS POUR LA CONFORMITÉ LÉGALE ET RÈGLEMENTAIRE La législation évolue vers une approche unifiée de pénalisation des pertes de données Les réseaux sociaux sont de plus en plus surveillés La mobilité s étend, et les risques de nonconformité s accroissent Le développement du cloud pose de nouvelles questions en matière juridique Impact pour la DSI L intégration de cette couche sécurité engage le CFO (finance), la direction marketing (réputation), les opérations, et la direction RH 22

23 #3 Une coopération nécessaire entre DSI et Direction marketing SITES WEB ET RÉSEAUX SONT AU CŒUR DES PRIORITÉS DES DIRECTIONS MARKETING 30% Publicité et opérations médias (hors Web) 19% Evènementiel 10% En forte hausse Sites Web de l'entreprise 48% Canaux mobiles 3% Réseaux sociaux 7% Référence ment 14% Display ads et Search ads 7% Marketing Numérique 7% Relations presse/ analystes Evènement s Web, webcast 3% marketing 18% Source : Enquête IDC France Novembre 2012, n =

24 #3 Illustration de la coopération Marketing et Sécurité Part au financement Gestion centralisée de tous les réseaux sociaux officiels Optimisation de la stratégie sécurité des réseaux sociaux tout en maintenant un équilibre avec l utilisation formelle et informelle de ces réseaux Protection des profils individuels des employés de l entreprise Légitimer les demandes d authentification des identités pour éviter le piratage et l usurpation des comptes 30% 4% 35% 31% Finance, achats, direction générale, autres Département des Ventes Département Informatique Département Marketing Surveillance proactive de la perception des marques et de l entreprise sur le web Q. : Quelle est la part du financement des projets informatiques de marketing par les départements suivants? Source : Enquête IDC France Novembre 2012, n =

25 #4 Intégration de la couche sécurité informatique dans les métiers Sécurité de l information Risque métier Finance Retail Cyber sécurité Violation des Données Clients Nouvelle vague de cyber-attaques et de fraude Stockage des données financières Solvency2 pour les assureurs Marketing et commerce Omnichannel Conformité des opérations Industrie Protection de la Propriété Intellectuelle Résilience de la supply chain Utilities Infrastructure Critique Cyber-attaque des systèmes SCADA et Smartgrids Directive EMIR Santé Mobilité et Dossiers Médicaux Electroniques Secret médical et identité médicale des patients GRC des interractions interactions Numérisation des services publics Secteur Public Infrastructure Mobile Critique Usage des mobiles par les citoyens Cible privilégiée des hackers 25

26 #4 La demande des CxO : Une sécurité prévisible en charge opérationnelle Les multiples couches de sécurité renforce la complexité Des CxO découragés et frustrés alors que la gamme de technologies, de services et de fournisseurs continue d évoluer La simplicité et l accroissement des risques tirent la demande vers les services de sécurité managés De la conformité, de la conformité, de la conformité 26

27 #5 L analytique et le big data, vecteurs d une sécurité intelligente Solutions déployées Basées sur des données brutes non corrélées Souvent dédiées Axées sur la décontamination Le Big Data : pour faire quoi? Déploiements à venir : Intégration des SIEM avec des rapports et tableaux de bord personnalisés Prise en compte des automates programmables industriels et des systèmes de télégestion SCADA Des analyses Big Data reposant sur des centaines de flux de données et des milliards d évènements Fraudes, gestion des risques, sécurité Enjeux Une sécurité intelligente basée sur la prise en compte de données internes et externes Pas de limites à la taille des bases de données Automatiser la collecte et l analyse des incidents Le temps réel au cœur des besoins 27

28 Conclusions : 4 P en présence People : Former et sensibiliser les employés permettra de réduire considérablement les risques en provenance des utilisateurs et d améliorer leur capacité à identifier les menaces potentielles Processus : limiter les privilèges, sécuriser le maillon le plus faible, proposer des défenses en profondeur, prévoir (sécuriser) les échecs, améliorer l imprévisibilité, enrôler les utilisateurs, favoriser la simplicité. Détecter les attaques, répondre aux attaquants, être vigilant, observer les observateurs Politiques : Ensemble d'exigences ou des règles qui sont nécessaires pour atteindre les objectifs fixés. Les politiques de sécurité doivent trouver un équilibre entre les accès (l ouverture) et la sécurité. Elles doivent minimiser les risques tout en évitant les restrictions d'accès injustifiées aux personnes qui en ont besoin Performance: L impératif de mesurer la performance de la sécurité portée par des exigences réglementaires, financières et organisationnelles. Le but est d identifier les causes de mauvaises performances et d appliquer des actions correctives appropriées IDC Visit us at IDC.com and follow us on 28

29 Karim BAHLOUL Directeur Etudes et Recherche T P IDC France 13 rue Paul Valery Paris

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France

Baromètre de la Maturité numérique des dirigeants. Edition 2013. IDC France - Syntec Numérique Top Management France Baromètre de la Maturité numérique des dirigeants Edition 2013 IDC France - Syntec Numérique Top Management France Didier Krainc Karim Bahloul Sébastien Lamour Structure de l échantillon Taille des entreprises

Plus en détail

Agenda 2015 de la DSI : mettre en place l infrastructure pour les nouveaux environnements numériques. Sébastien Lamour

Agenda 2015 de la DSI : mettre en place l infrastructure pour les nouveaux environnements numériques. Sébastien Lamour Agenda 2015 de la DSI : mettre en place l infrastructure pour les nouveaux environnements numériques Sébastien Lamour Transformation numérique Jamais l informatique n a été aussi importante pour le développement

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

L informatique des entreprises à l horizon 2015

L informatique des entreprises à l horizon 2015 L informatique des entreprises à l horizon 2015 Vers une nouvelle culture Karim BAHLOUL Directeur Etudes et recherche IDC France www.idc.fr Copyright 2010 IDC. Reproduction is forbidden unless authorized.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015 Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

La dématérialisation en entreprise

La dématérialisation en entreprise Conférence IDC Information Management La dématérialisation en entreprise Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins»

Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Quelle leçon tirer de la crise? «Faire plus et mieux avec moins» Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2010 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La transformation numérique : facteur de convergence pour les professionnels de l information

La transformation numérique : facteur de convergence pour les professionnels de l information La transformation numérique : facteur de convergence pour les professionnels de l information Florence GICQUEL Directrice des Etudes florence.gicquel@ebd.fr 10 octobre LA TRANSFORMATION NUMERIQUE 2 La

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 CXP Group en chiffres (2) (1) (1) BI survey, PAC & le CXP surveys (2) PAC SITSI & CXP Global Offer users 2 Agenda

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte. Un point sur ASP : marché, acteurs et perspectives UPS 07

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte. Un point sur ASP : marché, acteurs et perspectives UPS 07 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Un point sur ASP : marché, acteurs et perspectives UPS 07 Emmanuel Layot Définitions AGENDA Caractéristiques / avantages du mode ASP Marché Fonctionnalités

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Microsoft Techdays. Digital is business

Microsoft Techdays. Digital is business Microsoft Techdays Digital is business L arrivée de nouvelles technologies modifie les modèles économiques Santé publique Smart grids Smart buildings Distribution multi canal Véhicules connectés Smart

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security

Evolution du paysage des menaces : Retour du rapport GTIR. Pierre-Yves Popihn Directeur Technique. 2 juin 2015 1. 2015 NTT Com Security Evolution du paysage des menaces : Retour du rapport GTIR Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Rapport 2015 sur l'état des menaces dans le monde > Secteur le plus visé : Finance cible privilégiée

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

L événement des solutions et applications mobiles

L événement des solutions et applications mobiles L événement des solutions et applications mobiles Mobility for business 11 & 12 octobre 2011 Edito Pour Vous, nous avons crée un événement entièrement dédié aux solutions et applications mobiles : Mobility

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet

Mardi 17 novembre 2015. Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Mardi 17 novembre 2015 Les services collaboratifs et le SAAS, enjeux majeurs pour votre cabinet Sommaire Le Cloud : Qu est ce que c est? Les tendances Le Cloud to Cloud Du Cloud au MOBICLO Le Cloud privé

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,

Plus en détail

Comment appliquer la révolution tactile et la mobilité au marché de l assurance?

Comment appliquer la révolution tactile et la mobilité au marché de l assurance? Comment appliquer la révolution tactile et la mobilité au marché de l assurance? 26 mars 2013 Christophe Quesne, Président Kapia Yohann Niddam, Associé Périclès Consulting Périclès Group!! Groupe de conseil

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Stratégie dirigeants 2015

Stratégie dirigeants 2015 Stratégie dirigeants 2015 Révolutionner la productivité des entreprises par le digital Sommaire 1 Introduction Hub One, en bref 4 Modèles économiques de migration vers les solutions Cloud 2 Analyse des

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

[Budgets B2B] Le guide d optimisation financière. (marketing, commercial et digital)

[Budgets B2B] Le guide d optimisation financière. (marketing, commercial et digital) [Budgets B2B] Le guide d optimisation financière. (marketing, commercial et digital) Les tendances en matière de répartition des budgets. sommaire 1. Les budgets marketing sont à la hausse. 2. La part

Plus en détail

L informatique dans un monde qui change

L informatique dans un monde qui change L informatique dans un monde qui change Nouveaux comportements, nouveaux modèles, nouveaux modes de financement Karim Bahloul Directeur du Consulting IDC France Copyright 2009 IDC. Reproduction is forbidden

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Au-delà de la crise, quels systèmes d'information pour les entreprises de demain?

Au-delà de la crise, quels systèmes d'information pour les entreprises de demain? Au-delà de la crise, quels systèmes d'information pour les entreprises de demain? Alain PETRISSANS Associate Vice President Consulting IDC France Copyright 2009 IDC. Reproduction is forbidden unless authorized.

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail