Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Dimension: px
Commencer à balayer dès la page:

Download "Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?"

Transcription

1 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1

2 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président Sébastien RIMBERT Ernst & Young Senior Manager Risk Advisory Modérateur François BEAUME Dalkia Responsable du Département Risk Management 2

3 Objectifs de l Atelier Quoi? Les sujets SI dans lesquels le Risk Manager est, où peut être, impliqué. Qui? Qui seront ses interlocuteurs? Quel rôle? Quelle valeur ajoutée du Risk Management dans ce/ces process? 3

4 Risk Managers : quels profils? Trois catégories de Risk Manager «AP» regroupant ceux en charge des activités d Assurance et de Prévention. «ERM» englobe ceux qui sont tournés vers la Gestion Globale des Risques, y compris ceux dédiant une part significative de leur temps au contrôle interne. «AP & ERM» concerne les personnes dont l activité est à la fois orientée vers l Assurance et la Prévention et vers la Gestion Globale des Risques. 4

5 Le Système d Information (SI) Quel(s) SI? Quelle(s) transformation(s)? Quelques exemples : - Migration d un ancien système vers un ERP (PGI : Progiciel de Gestion Intégré), - Externalisation vers le Cloud, - Numérisation des automates de production industrielle, - Services généraux sur IP, - / 5

6 Le Système d Information (SI) ou les Systèmes d informations historiques : Management Infogérance/Externalisation (dont CLOUD) Téléphonie (IPBX) Services Généraux Production/Régulation BYOD (Bring Your Own Device), équipement possédé par l employé Biomédical, équipement embarqué sur l employé 6

7 Services Généraux sur IP Clonage de badge sans contact Destruction du groupe électrogène Ouverture de serrures à distance Brouillage GSM (GPS de géolocalisation) Arrêt de la ventilation Brouillage ou modification d angle de vidéosurveillance 7

8 «SCADA» et réseaux industriels Production Régulation Signalisation Configuration Houston (E-U), 2011 : hacking de la gestion de l eau de la ville, capture d écran comme preuve TCP/IP (un des protocoles d Internet) Ethernet (un des protocole de «réseau local» Systèmes d exploitation standards (Win-CE, Linux) Accès maintenance à distance (via modem mais le plus souvent via Internet) M2M (dialogue directement entre machines) 8

9 Différents SI et acteurs impliqués Acteurs SI Projet de mise en place d ERP Projet de mise en place d un SIGR 9 Cloud SI de production Responsable(s) métier(s) DSI 4 4 DJ/CIL RSSI 4 4 Contrôle Interne 4 Services généraux Sécurité 4 4 / 4 Zones d intervention du Risk Management sur une problématique SI et ce quelque soit l acteur, le SI ou son rôle (ERM, AP, les 2).

10 En savoir plus RM et RSSI Deux métiers s unissent pour la gestion des risques liés au SI Commission Systèmes d Information de l AMRAE en partenariat avec le CLUSIF (Club de la Sécurité de l Information Français) 10

11 Types de rôles du Risk Manager Son implication peut se décliner sous les rôles, non exclusifs, suivants : Contributeur : Participe au projet (mise en sécurité, transformation, etc.) notamment par la réalisation d analyse des risques Demandeur : Mise en adéquation du plan d assurance par rapport à l évolution de l exposition Consulté : Financement de la crise et du plan de reprise Prescripteur : Impose un niveau de sécurité, le respect de conformités (internes/externes) Valideur : Adéquation des procédures de sécurité par rapport aux exigences de conformité 11

12 Quelques illustrations du rôle et des relations du Risk Manager avec les différents acteurs SI impliqués au travers de 4 zooms : #1 - Mise en place d un ERP #2 - Cloud & sécurité physique #3 - Intrusion & réglementaire #4 - Mise en place d un SIGR 12

13 La place du Risk Manager dans un projet de transformation SI Zoom #1 : L exemple de la mise en place d un ERP 13

14 Un rôle clé à jouer par le Risk Manager Niveaux d implication Risques associés au projet SI Intégration de la dimension «risque» dans la conception d un ERP RISK MANAGER Valeur ajoutée du risk manager Méthodologie ERM Cartographie des risques utilisée comme un des outils de pilotage du projet Apporter un prisme risque / contrôle souvent mal appréhendé 14

15 Risques associés au projet SI Principales étapes Valeur ajoutée du Risk Manager Intégration de la dimension «risque» dans le projet SI 1 2 Analyse des risques du projet Traitement des risques Vision «large» des risques (stratégique, opérationnel, financier, humain, gestion de projet) Apport de méthodologie (identification et hiérarchisation des risques) Apport de méthodologie : définition du niveau d appétence aux risques et choix de la stratégie de traitement des risques 3 Pilotage et suivi Apport d outils (ex : tableau de bord de suivi des risques) 15

16 Intégration de la dimension «risque» dans la conception d un ERP 16

17 La place du Risk Manager dans un projet de transformation SI Zoom #2 : Cloud & sécurité physique 17

18 CLOUD : haute indisponibilité parfois! Tendances Virtualisation La virtualisation comme un ensemble de techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation et/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes (Wikipedia) Cloud computing L'«informatique dans les nuages» permet aux entreprises de réduire leurs coûts en délocalisant leurs contenus et en utilisant des applications à distance. Mais «c'est un cauchemar pour la sécurité et elle ne peut pas être traitée par les méthodes traditionnelles», a estimé John Chambers, PDG de Cisco (01net, 27/04/2009) Source : CLUSIF, Panorama Cybercriminalité, année

19 CLOUD : haute indisponibilité parfois! - Haute disponibilité La haute disponibilité est un terme souvent utilisé en informatique, à propos d'architecture de système ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité convenable (wikipedia) Pour mesurer la disponibilité, on utilise souvent un pourcentage essentiellement composé de '9' : 99% désigne le fait que le service est indisponible moins de 3,65 jours par an 99,9%, moins de 8,75 heures par an 99,99%, moins de 52 minutes par an 99,999%, moins de 5,2 minutes par an 99,9999%, moins de 54,8 secondes par an 99,99999%, moins de 3,1 secondes par an Etc. 19 Et pourtant

20 Haute indisponibilité parfois! Variétés d incidents Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 20

21 Haute indisponibilité parfois! Des effets secondaires Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l entreprise commerciale vis-à-vis de ses propres clients) Twitter «interdit» de mise à jour par une Administration le dimanche de juin d une élection (2009) 21

22 Les machines virtuelles 22

23 Un chantier comme les autres Vélizy, 2011, construction d une ligne de tramway Source : CLUSIF, Panorama Cybercriminalité, année 2011 La seule fibre optique : le secours en boucle était planifié après les travaux de voirie 23

24 Des impacts immédiats Des opérateurs touchés Le site d un hébergeur dans le noir Et des organisations fortement impactées (coupure/bascule PRA) : euros de perte, 120 personnes au chômage technique Temps de réparation : 8H puis la reprise post-incident 24

25 Zoom #2 En savoir plus L'infogérance : externalisation de services informatiques et gestion des risques Commission Systèmes d Information de l AMRAE en partenariat avec le CLUSIF (Club de la Sécurité de l Information Français) Cahier technique disponible en téléchargement sur les sites : 25

26 La place du Risk Manager dans un projet de transformation SI Zoom #3 : L intrusion et la réglementation 26

27 Hacktivisme et Sony Début avril, Anonymous réclame le droit au débridage (jailbreak) de la PS3. Il souhaite aussi l arrêt des poursuites à l encontre de Georges Hotz (pseudo GeoHot). Entre le 16 avril et le 19 juin, plus de 20 attaques sont référencées. Plus de 100 millions d individus voient leurs données personnelles détournées. Le 23 mai, en pleine période de crise, Sony annonce déjà une enveloppe de $170 million (14 billions de yen) pour répondre aux attaques. L un des nombreux messages des Anonymous à Sony Source : CLUSIF, Panorama Cybercriminalité, année

28 Médiatiquement, la variation de cours 11 mars 2011 (tremblement de terre & tsunami) SONY (SON1.MU) Sony PSN Offline Rumeur de piratage Sony PSN Online 12/ /

29 Les premiers impacts Remise en état du système Gestion des fraudes aux cartes (buzz à propos du black market) Durcissement de la sécurité (Sony était conforme PCI-DSS ) Embauche d un RSSI Groupe Mais aussi/surtout des poursuites : class action, pénalités, préjudices subis estimation à 122 millions USD 29

30 Les impacts, suite Source : Jean-Laurant Santoni, Gras Savoye, journée cybercriminalité, UCL, Lille,

31 La place du Risk Manager dans un projet de transformation SI Zoom #4 : La mise en place d un Système d Information de Gestion des Risques (SIGR) 31

32 Bénéfices d un SIGR pour le Risk Manager Quels enjeux? Quelles fonctionnalités attendre? Formaliser, homogénéiser et pérenniser une base de connaissance dans un outil unique Faciliter la comparaison pluriannuelle de l exposition aux risques et suivre son évolution Formalisation / Gestion des référentiels Evaluation des risques (cartographie) Risque inhérent / résiduel / cible Sécuriser et tracer les données de manière fiable et centralisée Progiciel adapté Traitement des risques (gestion et suivi des plans d action) Consacrer moins de temps à la consolidation des données et plus de temps à l analyse 32 Collecte et suivi des incidents Rapports pré-formatés, tableaux de bord pour analyse

33 Une implication clé du Risk Manager à chacune des phases de mise en place du SIGR! Sélection de la solution Management de projet Déploiement Phase 1 Phase 2 Phase 3 Quelle solution est la plus adaptée à mes besoins particuliers? Les besoins sont-ils correctement spécifiés et intégrés dans la solution? La conduite de changement est-elle optimale? Analyse des besoins et rédaction du cahier des charges. Identification des acteurs clefs Préparation d une grille d analyse et soutenance des éditeurs. Animation d ateliers de spécifications fonctionnelles. Rédaction des spécifications fonctionnelles. Rédaction du cahier de tests fonctionnels. Assistance aux tests fonctionnels. Formation des utilisateurs sur les concepts métiers. Assistance aux formations outil. Assistance à la conduite de changement Management de projet 33

34 Zoom#4 En savoir plus Panorama des SIGR 2012 Cahier technique disponible en téléchargement sur le site Première présentation : Aujourd hui, 12h30, Espace animation de l AMRAE. 34

35 En synthèse Quel rôle? La valeur ajoutée du Risk Management (et de facto du Risk Manager) dans ces process est maximisée si elle s accompagne notamment : - d un apport de méthode (analyse, appréciation, suivi des incidents, etc.), - de l apport d un éclairage alternatif par les risques, souvent peu ou mal appréhendé, - d une sensibilisation au risque et à son traitement. 35

36 En synthèse Quoi? Le Risk Manager peut, et doit, s impliquer dans les sujets SI car le SI n est ni : - un sujet propriétaire, - purement technique. En revanche c est sujet encore nouveau et très évolutif : le coût d acquisition (compréhension du sujet, du vocabulaire, etc.) pour le Risk Manager peut sembler élevé mais est désormais nécessaire. 36

37 Des questionnements subsistent Pour la partie Assurance, le Risk Manager à besoin de fournisseurs et partenaires ayant la même compréhension que lui des enjeux associés, et de fait des offres adaptées. Où en sont sur ces sujets les : - assureurs & réassureurs? - courtiers? - experts d assuré et d assureur? Des points de contrôle «classiques» mais toujours valables dans ce nouveau contexte : - libellé des définitions - définition du périmètre (du SI, etc.) - analyse technique de l exposition 37

38 Merci! La présentation sera en ligne dès la semaine prochaine sur 38

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

CLOUD Computing Point de situation - points de vigilance

CLOUD Computing Point de situation - points de vigilance CLOUD Computing Point de situation - points de vigilance CNIS magazine Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Point de situation Une rentabilitédes ressources

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

AE-CEFAR Anciens Elèves du CeFAR (AMRAE)

AE-CEFAR Anciens Elèves du CeFAR (AMRAE) Liste des mémoires présentés par les sessions 1 à 12 (2004-2013) - Reconstruction après sinistre ou Comment transformer en opportunité un risque avéré (Évolution du partenariat assureur/assuré suite à

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Bienvenue au Club Logistique! Jeudi 05 décembre 2013

Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Le Choix d un PGI Année 2005/2006

Le Choix d un PGI Année 2005/2006 Le Choix d un PGI Année 2005/2006 ESCI Bourg en Bresse PLAN D ENSEMBLE 1/ Objectifs 2/ Fonctionnement et apports d un progiciel intégré 3/ Cas pratique 1 : Démarche de choix et points clés 4/ Choix d un

Plus en détail

ET ORIENTATIONS. ***--- tariat d Etat ---*** à la Technologie. Secrétariat d. et de la Technologie. Infrastructures IT et approvisionnement

ET ORIENTATIONS. ***--- tariat d Etat ---*** à la Technologie. Secrétariat d. et de la Technologie. Infrastructures IT et approvisionnement Ministère de l Industrie l et de la Technologie ---*** ***--- tariat d Etat à la Technologie Secrétariat d LES SIC DANS LE SECTEUR PUBLIC : ETAT DES LIEUX, DÉFIS ET ORIENTATIONS Infrastructures IT et approvisionnement

Plus en détail

Réussir le choix de son SIRH

Réussir le choix de son SIRH Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

Talents. Ressources Humaines

Talents. Ressources Humaines Talents Ressources Humaines 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Développement du personnel Référentiels des emplois et des compétences 4 MILLIONS DE BULLETINS/MOIS

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

de la réflexion r choix d un d

de la réflexion r choix d un d www.effigen.com Les étapes clés de la réflexion r au choix d un d ERP avec la présence du chef de Projet Grégoire Besson sur le stand Effigen Les grandes étapes pour un avant-déploiement réussir Le quarté

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Système de Stockage Sécurisé et Distribué

Système de Stockage Sécurisé et Distribué Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

LA MODERNISATION DES SYSTÈMES D INFORMATION

LA MODERNISATION DES SYSTÈMES D INFORMATION LA MODERNISATION DES SYSTÈMES D INFORMATION Préparer le système d information à la transformation numérique POINT DE VUE Auteur: ArnaudPercieduSert Senior Manager au sein de la Direction de l Offre et

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

DFD 5.1 EXPLOITER LES DONNEES VEHICULES

DFD 5.1 EXPLOITER LES DONNEES VEHICULES DFD 5.1 EXPLOITER LES DONNEES VEHICULES 5.2.10 Elaborer les conditions de circulation pour le véhicule 5 Données véhicules 5 Périmètre fonctionnel du diagramme : Dialogue véhicule infrastructure. Traitement

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Externalisation du DATA-CENTER (2010-2011)

Externalisation du DATA-CENTER (2010-2011) Retour d expérience sur les conditions de l infogérance des données de santé Martine Autran, DSI CH de Gonesse Présidente du Collège des DSIO Déléguée de la région Ile-de de-france 1 Chemin vers l'externalisation

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance VDS OpenERP-Infogérance

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Hébergement web professionnel

Hébergement web professionnel Hébergement web professionnel Services Internet critiques à haute disponibilité. Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité.

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME

Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPE-PME Protéger son entreprise avec les solutions Cisco de vidéosurveillance pour les TPEPME Assurer la sécurité physique de l entreprise Vols, vandalisme, dégradations, atteinte à l intégrité des employés, sinistres

Plus en détail

Rendez-vous de l'assurance. Les nouvelles technologies au service de l'assurance

Rendez-vous de l'assurance. Les nouvelles technologies au service de l'assurance Rendez-vous de l'assurance Les nouvelles technologies au service de l'assurance Agenda 1. Introduction en vidéo 2. Les objets connectés 3. Une multiplication des nouvelles technologies 4. Quels impacts

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s

DSCG. Diplôme Supérieur de Comptabilité et de Gestion. UE 5 Management des systèmes d information. VAE R é f é r e n t i e l d e c o m p é t e n c e s Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité :

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité : Fiche Pratique PRA - PCA Club des Responsables d Infrastructures et de Production L audit de la continuité d activité d un organisme La continuité d activité correspond à la capacité d un organisme (entreprise

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Le Cloud Computing L informatique de demain?

Le Cloud Computing L informatique de demain? Le Cloud Computing L informatique de demain? Henri Piriou Business Development ActiveEon Rémy Bigot WebMarketing WIMI yannick.janssen@youcloud.fr fabien.schmitz@wanadoo.fr henri.piriou@activeeon.com remy.bigot@gmail.com

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

SON SYSTEME D INFORMATION

SON SYSTEME D INFORMATION LIVRE BLANC : INDUSTRIE DE PROCESS, CONSTRUIRE SON SYSTEME D INFORMATION Dans un contexte concurrentiel exacerbé par la crise économique, la valeur des entreprises repose plus que jamais sur les actifs

Plus en détail

Cyberattaques sur les données de vos clients : quels risques pour quelles garanties? 16 Mai 2014 Centre Culturel Canadien

Cyberattaques sur les données de vos clients : quels risques pour quelles garanties? 16 Mai 2014 Centre Culturel Canadien Cyberattaques sur les données de vos clients : quels risques pour quelles garanties? François Beaume PRÉSIDENT DE LA COMMISSION SI DE L AMRAE -2- A propos de l Amrae L Association pour le Management des

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail