Sécurité des Systèmes d information (SSI), France 2010, le dégel?
|
|
- Martial Lebel
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des Systèmes d information (SSI), France 2010, le dégel? IDC Risk Conference Paris, 4 Février 2010 Eric DOMAGE, Program Manager IDC Europe Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
2 Un contexte encore difficile Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
3 Prévisions d évolution du PIB pour quelques pays 5% 4% 3% 2% +1,5% USA Allemagne 1% 0% -1% -2% -3% 2006 France Royaume Uni Italie Espagne -4% -5% -2,2% Source, Consensus Forecast, Janvier 2010 Feb-10 3
4 Deux années de crise pour l informatique Croissance du marché informatique et Télécom français (en valeur, 2007 à 2013) 4% 2% 0% -2% 4.4% 2.8% 2.4% 2.0% 1.7% 2.5% 0.9% 0.1% 0.3% -0.2% 3.2% 3.3% 1.4% 1.3% 3.3% 1.4% -0.6% -1.1% -1.1% -4% -3.2% -6% -8% -6.4% Total Marché Services Telecom IT Source : IDC BlackBook (Janvier 2010) Feb-10 4
5 Deux années de crise pour l informatique Croissance du marché informatique et Télécom français (en valeur, 2007 à 2013) 4% 2% 0% -2% -4% 2% -6% 0% -2% -4% -8% -6% -8% 4.4% 2.8% 2.4% % -5.1% 2.0% 1.7% 0.9% 2.5% 0.9% -3.2% -6.4% 0.1% 0.3% -0.2% 3.2% 3.3% 1.4% 1.3% 3.3% 1.4% -0.6% -1.1% -1.1% Total Marché Matériel Services Telecom Services IT 2007 Matériel % -12% -10.8% Source : IDC BlackBook (Janvier 2010) Services Logiciels Telecom 2% 0% -2% -4% -6% -8% -10% -12% -1.5% % 1.1% 0.3% Logiciels Telecom Feb-10 5
6 Western European Security Markets Feb Forecast (%) Security software Security services Security hardware Feb-10 6
7 SSI France, Etat des lieux Etude IDC Fevrier 2010 Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
8 Sondage IDC France Conférence Risks 04 Février 2010 Choice Response Banque - Autre finance Percent 23.26% Industrie Autre 11.63% Commerce - Distribution - VPC 11.63% Administration - Education 11.63% Transport - Logistique 9.30% Utilities - Energie 6.98% Assurance 4.65% Industrie Chimie Pharma 4.65% Plastique Services aux professionnels 4.65% Industrie Transport 2.33% Industrie High Tech 2.33% Services Informatiques 2.33% Collectivités locales 2.33% Santé 2.33% Industrie Agro - alimentaire 0.00% Média 0.00% Construction - BTP 0.00% Télécom et FAI 0.00% Services de tourisme et loisirs 0.00% Editeur de logiciels 0.00% Autre activité 0.00% n= 50 Terrain fin 29/01/10 Choice Response 1 IT-ICT - Sécurité Percent 39.53% 2 Directions Générales 11.63% 3 IT-ICT - Exploitation & System 11.63% Management 4 Consulting 6.98% 5 IT-ICT - Architecture % Infrasctructure 6 IT-ICT - Conseil & Audit 6.98% 7 IT-ICT - Management 6.98% 8 IT-ICT - Gestion de projets 4.65% 9IT-ICT - Micro 2.33% 10 IT-ICT - Telecoms & Réseaux 2.33% 11 Administration 0.00% 12 Achats 0.00% 13 Logistique - Appro - Supply 0.00% Chain 14 CRM 0.00% 15 Education & Formation 0.00% 16 Finance & Comptabilité 0.00% 17 IT-ICT - Applications 0.00% 18 IT-ICT- Web 0.00% 19 Journalistes 0.00% 20 Opérations 0.00% 21 Marketing - Comm - RP 0.00% 22 RH 0.00% 23 Santé 0.00% 24 Ventes 0.00% Source:/Notes: Choice Response et + Percent 79.07% à % à % 4 Moins de % 5 10 à % 6 50 à % à % à % Choice Response 9 Je ne sais pas Percent 40.00% M 37.50% 2 de 20 K à 100 K 7.50% 3 de 100 K à 250 K 7.50% 4 de 3 M à 5 M 5.00% 5 de 1 M à 3 M 2.50% 6 moins de / an 0.00% 7 de 250 K à 500 K 0.00% 8 de 500 K à 1 M 0.00% 8
9 Budgets Sécurité 2010 Evolution des budgets, opinion fin janvier 2010 ( n= 50, , RSSI) Budget Sécurité IT Budget IAM Budget Sécurité Endpoint Budget Conformités Budget DLP Budget Secu. Spé. (DNS) 0, + 0, , Augmentation, très faible Maintient, baisse à venir Augmentation nette Maintient, petite croissance Augmentation nette Augmentation Nette Feb-10 9
10 Le dégel des projets SSI, où sont les priorités 2010? Q: IDC est conscient que dans la conjoncture actuelle,, de nombreuses sociétés se voient contraintes de "geler" geler" leurs budgets. Mais lorsque les budgets seront de nouveau mis à disposition, quelles seront vos priorités d'investissement? N=50, France, Janvier 2010 Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
11 Intentions IAM - France Janvier 2010 Projets de gestion des identités (Logiciel IAM autorisation (ex. SSO) et administration (ex. security m anagem ent) Déploiement long terme En cours d adoption 25,6 % 2,3 % 16,3 % 37,2 % 18.6 % Feb-10 11
12 Intentions DLP - France Janvier 2010 Prévention de gestion des contenus et données critiques "DLP" Attentisme Pas d adoption nette 44,2 % 23,3 % 9,3 % 9,3 % 14 % Feb-10 12
13 Intentions Sécurité des Applications - France Janvier 2010 Projet de sécurité des applications (ex. revue de code, test des applications) En cours d adoption Démarrage expert ,6% 18,6% 16,3% 27,9 % 18,6 % Feb-10 13
14 Intentions Sécurité «basique» des contenus - France Janvier 2010 Projet de sécurité "basique" des contenus (ex. antivirus, scan , anti-spam) Marché mature 88,4% Renouvellement opportuniste 4,7% 4,7% 0,0 % 7 % Feb-10 14
15 Intentions Service de gestion des tâches «basiques» de Sécurité - France Janvier 2010 Services de gestion des tâches de sécurité basiques (AV, AS, réduction de menaces, gestion des patchs, gestion du pare-feu) Généralisation 58,1% Adoption opportuniste 11,6% 16,3% 2,3 % 11,6 % Feb-10 15
16 Intentions Sécurité périmétrique - France Janvier 2010 Projet de gestion de la sécurité périm étrique (Pare-feu, logiciel VPN, IPS, IDS) Marché en voie de maturation 67,4% Renouvellement opportuniste 4,7 % 4,7% 14% 9,3% Feb-10 16
17 Intentions Sécurité Web - France Janvier 2010 Projet de sécurité des connexions w eb (ex. Web Security, Filtrage URL, Zero Day...) Marché en voie de maturation 72,1% Renouvellement opportuniste 4,7% 4,7% 14% 9,3% Feb-10 17
18 Intentions Consulting avancé Sécurité - France Janvier 2010 Solutions avancées de sécurité/consulting (ex. monitoring de sécurité, pré-alerte et remédiation, consulting avancé) La complexité (menaces, conformités, management ) commence a générer son propre marché 18,6% 16,3% 16,3% 23,3% 25,6% Feb-10 18
19 DLP: état des lieux Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
20 DLP, 2 mensonges pour commencer Votre société a-t-elle rencontré des incidents de sécurité dont l'origine était interne à votre entreprise au cours des douze derniers mois? 18,60% 44,19% 37,21% Mensonge ou ignorance? Feb-10 20
21 DLP : flagrant délit d ignorance Votre organisation a-t-elle déjà été victim e d'un vol de données suite à la fin d'un contrat de salarié? 41,86% 44,19 % 13,95% Mensonge ou ignorance? Feb-10 21
22 Perte de PC : maladie connue, remède ignoré Votre organisation a-t-elle déjà été victime d'un vol ou de la perte de PC/ordinateurs portables? 4,65% 6,98% 88,37% Feb-10 22
23 Perte de PC : risque ignorés Seriez-vous capable de déterminer le niveau de risques encourus par votre société à cause de cette perte? 12,5 % 47,5 % 40% Feb-10 23
24 Risque anticipé : Sécurité des données, une piste d analyse du risque Quelle est votre principale préoccupation, au sujet de la sécurité lors du vol physique d'un ordinateur portable? 4,65% 74,42 % 20,93 % Feb-10 24
25 La Cryptographie du Disque dur, un luxe? Quelle est la proportion de vos postes de travail protégé par le cryptage de disque dur? 7,5% 5 % Seuls des PC très ciblés (1/3 du Parc) sont considérés pour un cryptage non-systématique 5 % 7,5 % 12,5 % 30 % 32,50 % Feb-10 25
26 DLP : arme anti-maladresse Pensez-vous que la politique de prévention contre la perte de données (DLP) au sein de votre organisation doive se concentrer plutôt sur : Le DLP en rempart contre les usages maladroits Le Marketing de la peur ne doit pas de tromper de peur - peur de la maladresse plutôt que peur de l espionnage - peur de la violation de conformité 53,49% 37,21 % 9,30% Feb-10 26
27 Intentions DLP - France Janvier 2010 Prévention de gestion des contenus et données critiques "DLP" Attentisme Pas d adoption nette 44,2 % 23,3 % 9,3 % 9,3 % 14 % Feb-10 27
28 Etat des lieux SSI France Janvier Marché SSI français faiblement mais certainement dynamique dans un contexte IT difficile 2 - Le dégel des priorités : IAM, DLP, Sécurité des Applications 3 - Attentisme / Opportunisme sur les renouvellements basiques (Sécu Périmétrique, Sécu du contenu, Secu Web, Services de sécurité basiques) et sur la migration vers les services managés 4 - La Complexité (Menaces, Conformités, Management) génére un nouveau marché de Consulting avancé qui n est pas du Service opéré. Feb-10 28
29 Feb-10 29
30 Feb-10 30
31 IDC Security Products & Solutions 2010 Top 10 Predictions 1 - Croissance faible mais positive (DLP, IAM, Apps, Saas ) 2 - Sécurité de la Virtualisation : ROI et Sécurité 3 - Sécurité du Cloud..passer du brouillard au nuage! 4 - Sécurité moulée,, pas agrafée 5 - Co-Opetition ( RSA - MS, Cisco - RSA ) 6 - Irruption des Gouvernements (ANSSI/DNS, LB) 7 - Régulation forte, punitions exemplaires 8 - DLP et IAM : plus de diffusion dans les technos 9 - SMB : l enfer du devoir! 10 - Freemiums : montée en puissance Feb-10 31
32 Merci de votre attention Eric Domage Program Manager European Security Products and Strategies IDC EMEA Software Group 13 Rue Paul Valery Feb-10 32
Le Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailMalgré la crise, Le décisionnel en croissance en France
Malgré la crise, Le décisionnel en croissance en France 11 juin 2009 www.idc.com Cyril Meunier IDC France Consulting Manager Copyright 2009 IDC. Reproduction is forbidden unless authorized. All rights
Plus en détailinfrastructures réseaux
Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
Plus en détailM A R K E T A N A L Y S I S
M A R K E T A N A L Y S I S L e m a r c h é F r a n ç a i s d e s s e r v i c e s r é s e a u x, B i l a n 2 0 0 6 e t p e r s p e c t i v e s 2 0 0 7-2 0 1 1 Stéphane Krawczyk 124, Bureaux de la Colline
Plus en détailLe décisionnel plus que jamais au sommet de l agenda des DSI
Le décisionnel plus que jamais au sommet de l agenda des DSI 9 juin 2011 www.idc.com Cyril Meunier IDC France Research & Consulting Manager Copyright 2008 IDC. Reproduction is forbidden unless authorized.
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailConférence IDC Information Management
Conférence IDC Information Management Managed Print Services : Comment baisser les investissements IT? Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2009 IDC. Reproduction is forbidden
Plus en détailCollecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée
Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS
Plus en détailLa Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailA PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailJanus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15
Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailvworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur
vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur Juan Miguel Haddad Desktop Virtualization Group Southern Europe 2009 Quest Software, Inc. ALL RIGHTS
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailPour vos appels d offre CABINETS DE CONSEIL EN SCM. Octobre 2014. 9 e ÉDITION RGP. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort
Octobre 2014 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 9 e ÉDITION RGP SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET RGP 2. Date de création Société indépendante
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailA C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e
A C T E U R S IDC France : 124, Bureaux de la Colline, 92213 Saint-Cloud Cedex, France. Téléphone : 33.1.55.39.61.00 Fax : 33.1.55.39.61.01 P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLes Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux
Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLes Grandes Tendances d Investissement Informatique en 2011/ 2012. Rachel Hunt
Les Grandes Tendances d Investissement Informatique en 2011/ 2012 Rachel Hunt Un retour a la croissance pour l investissement informatique Croissance de 3 a 5% en 2011/12 La croissance est tirée par les
Plus en détailL Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES
L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailAPT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com
APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailSUPPLY CHAIN MASTERS CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 8 e ÉDITION
Octobre 2013 Pour vos appels d offre CABINETS DE CONSEIL EN SCM 8 e ÉDITION SUPPLY CHAIN MASTERS SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM DU CABINET SUPPLY CHAIN MASTERS
Plus en détailtech days AMBIENT INTELLIGENCE
tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et
Plus en détailIT & TelCom. Pour une connexion parfaite.
IT & TelCom. Pour une connexion parfaite. Des services d informatique et de télécommunications complets. Nous faisons partie des prestataires suisses leaders dans le domaine des technologies de l information
Plus en détailHÉBERGEMENT CLOUD & SERVICES MANAGÉS
HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailObservatoire de l IP Convergence Novembre 2009
Observatoire de l IP Convergence Novembre 2009 Réalisé par Scholè Marketing www.schole.fr Scholè Marketing Une méthodologie intégrée Analyse des marchés Débroussaille les options possibles Informe l enquête
Plus en détailSolutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks
Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailProlival Cloud Services
Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailCGI Business Consulting
ctobre 2014 Pour vos appels d offre CABIETS DE CSEIL E SCM 9 e ÉDITI CGI Business Consulting SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. M DU CABIET CGI Business Consulting,
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailManagement des Systèmes d Information
Management des Systèmes d Information Marie-Hélène Delmond delmond@hec.fr Les cours d informatique / de système d information à HEC Formation Fondamentale (L3) Modélisation (Tableur) - Informatique individuelle
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailIMPULSE CONSULTING Ltd
IMPULSE CONSULTING Ltd Accélère votre Efficience Octobre 2012 Accélère votre l Efficience Impulse Consulting apporte son savoir-faire dans l amélioration de l EBIT en appliquant une allocation de ressources
Plus en détailPrésentation SAP CRM
Présentation SAP CRM AUGUSTA REEVES Distributeur et Intégrateur des solu:ons SAP Solu:ons ERP, Clients, Ressources Humaines et Web Créé en 1998 5 Associés Un partenaire financier 17,2 Millions d Euros
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailDSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010
DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailAccélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm
Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Matthieu Gross Senior Architect services d infrastructure IBM Cloud: Think it. Build it. Tap
Plus en détailPIXIS CONSEIL CABINETS DE CONSEIL EN SCM. Pour vos appels d offre. 9 e ÉDITION. SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort
ctobre 2014 Pour vos appels d offre CABINETS DE CNSEIL EN SCM 9 e ÉDITIN PIIS CNSEIL SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NM DU CABINET PIIS CNSEIL 2. Date de création
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailLe Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015
Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailOffre Education Sage. Gilles Soaleh - Responsable Education. Thierry Ruggieri - Consultant Formateur. Académie de Montpellier 08 décembre 2011
Offre Education Sage Gilles Soaleh - Responsable Education Thierry Ruggieri - Consultant Formateur Académie de Montpellier 08 décembre 2011 Sommaire Sage La nouvelle offre Education : Sage 100 Entreprise
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailLe marché informatique en France 2011 et tendances 2012
Le marché informatique en France 2011 et tendances 2012 Juin 2012 Sextant Expertise 27, Boulevard des Italiens 75002 Paris Tél. : 01 40 26 47 38 www.sextant-expertise.fr Société inscrite à l ordre des
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détail