La cyber-résilience : une nouvelle vision sur la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "La cyber-résilience : une nouvelle vision sur la sécurité"

Transcription

1 Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. La résilience ne se définit pas par une série de listes de contrôle mais par des évaluations basées sur les attaques actuelles et sur le niveau de risques acceptable pour l entreprise. Ce livre blanc offre une présentation des approches recommandées pour réduire les cyber-risques au minimum. Elles s articulent autour de cinq piliers et proposent des actions spécifiques relatives à chacun d entre eux que l on mène en s appuyant sur des tâches informatiques identifiables.

2

3 Sommaire Explorer la sécurité dans l environnement de travail numérique Une stratégie de sécurité réfléchie... 1 Les cinq piliers... 2 Pilier N 1 : préparation/identification Pilier N 2 : protection... 3 Pilier N 3 : détection... 4 Pilier N 4 : résolution des problèmes... 5 Pilier N 5 : récupération Réussir la cyber-résilience.... 7

4 Explorer la sécurité dans l environnement de travail numérique Compte tenu de plusieurs facteurs d influence puissants, l environnement de travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner définit ce phénomène comme étant «la convergence et le renforcement mutuel de quatre tendances interdépendantes : l interaction sociale, la mobilité, le cloud et les informations». Ces forces «s associent pour mieux armer les individus à mesure qu ils communiquent entre eux et échangent des informations en s appuyant sur une technologie généralisée bien conçue.» 1 Nous sommes de plus en plus dépendants de la connectivité et utilisons Internet et d autres périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances convergentes, à la fois dynamiques et considérablement perturbatrices, permettent aux entreprises de gagner en compétitivité et en agilité, tout en les rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent lutter pour se tenir informées des problématiques qu elles soulèvent. Dans ce contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer d une stratégie de sécurité réfléchie. Figure 1. Présentation de l agenda pour Nexus of Forces Le social L'information Source : Gartner (janvier 2014) Le mobile Le cloud Une stratégie de sécurité réfléchie Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d augmenter au quotidien. Un incident a de fortes chances de ne plus être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d entreprise et visionnaires sont parvenus à la même conclusion : il n existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent identifier leurs ressources stratégiques et la relation qu elles entretiennent avec les mesures de sécurité actuelles. Il s agit d une véritable mutation qui s appuie sur des informations de veille relatives à la sécurité en vue d orienter les décisions et de soutenir l agilité. Forrester présente cela comme étant la Targeted-Attack Hierarchy of Needs 2 (Pyramide des besoins en matière d attaques ciblées). La méthodologie, reposant sur la célèbre théorie de la Pyramide des besoins en matière d accomplissement personnel d Abraham Maslow, porte sur les besoins fondamentaux nécessaires pour protéger l environnement informatique contre des attaques ciblées, jetant ainsi les bases d une stratégie de sécurité renforcée. Les besoins, par ordre d importance, sont les suivants : stratégie de sécurité réelle ; engagement à recruter et à fidéliser le personnel ; accent sur les fondamentaux ; portefeuille intégré facilitant l orchestration ; la prévention ; la détection et la résolution des problèmes. Détection et résolution des problèmes Prévention Portefeuille intégré facilitant l orchestration Accent sur les fondamentaux Engagement à recruter et à fidéliser le personnel Stratégie de sécurité réelle 1- Présentation de l agenda pour Nexus of Forces, 20 janvier 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d attaques ciblées de Forrester), mai 2014, blog de Rick Holland : 1

5 Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s appuyant sur l éducation et la mise à disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier et d autres sont développées en permanence. 3 Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des stratégies de cybersécurité plus solides (Executive Order 13636) alors que l Union européenne en a publié 17. Des cadres existent également en Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d entre eux tentent de définir un niveau de sécurité minimal standard tel que le cadre de référence en matière de cybersécurité de l Institut national des normes et technologies (National Institute of Standards and Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l Union européenne 4 et le PAS 55 au Royaume-Uni. La norme de sécurité reconnue ISO a également été récemment actualisée (IEC 27001:2013) afin de mieux s aligner sur les concepts cyber clés. 5 Les cinq piliers Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l entreprise n ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur positionnement en matière de sécurité et passer d une attitude défensive axée sur les programmes malveillants à une approche plus réaliste et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de sensibiliser davantage vos employés à la sécurité afin qu ils soient en mesure de prendre des décisions plus avisées et d adopter un comportement moins risqué. Cette approche plus large permet de combler l écart entre le service informatique et l entreprise puisque ces deux entités devront s aligner de manière proactive et s unir pour lutter contre les menaces et les intrusions. Les menaces et les besoins des entreprises évoluent, c est pour cette raison que la cyber-résilience doit, par définition, faire l objet d améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/ l identification, la protection, la détection, la résolution des problèmes et la récupération. En s appuyant sur cette structure, vous pouvez évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l on examine, par exemple, le pilier préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d une entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux préparé à faire face à une attaque. Avec chaque cycle d évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries d évaluations sont mesurés en fonction de l environnement de menaces actuel et du niveau de risques acceptable pour l organisation, plutôt qu en se basant sur des séries de listes de contrôle relativement génériques. À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des actions spécifiques à mener en s appuyant sur des tâches informatiques identifiables. Préparation/ identification Protection Détection Résolution des problèmes Récupération 3- ENISA Mise à jour de la norme ISO : 2

6 Pilier N 1 : Préparation/identification Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation de l infrastructure et des informations incluant l ensemble des failles de sécurité connues. Mettez en place des données de référence et comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions, votre entreprise deviendra une cible moins intéressante pour les pirates. Vous devrez disposer d un véritable leadership et pas simplement de conseils. Durant cette phase, l entreprise et les propriétaires de données devront faire preuve d un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l entreprise et hiérarchisez celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent? Quelle est leur valeur? Comment sont-elles protégées? Sont-elles vulnérables? Si oui, pour quelle raison? Cet exercice renforce également la sensibilisation des employés concernant les risques encourus en cas de mise en danger des données. Il permet d aligner l entreprise et le service informatique en termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés. Concentrez-vous plus spécialement sur les aspects suivants : Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi que du mappage ; Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ; Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d approvisionnement vers laquelle de nombreux cyber-criminels lancent des attaques ; Inventaire des ressources par rapport aux relations avec les fournisseurs ; Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d identification d une attaque en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l échelle mondiale, sur leur corrélation et sur l analyse ; Sensibilisation des utilisateurs à l environnement du Web par le biais de formations régulières et continues relatives aux meilleures pratiques et aux comportements à risques ; S assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées. Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes relatives à la cybersécurité et aidez-le à comprendre l importance qu elles revêtent pour l entreprise. Les individus qui ne sont pas experts en matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l entreprise de manière appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d un employé. Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d accès, l organisation doit mettre en œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l élaboration de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d identification des données. La surveillance des menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles. Elle leur permet de mieux appréhender l ensemble des menaces, y compris de ceux qui en sont à l origine et des tendances en la matière. Les responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques. Pilier N 2 : Protection Après avoir bien cerné le type d informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l impact d une attaque. 3

7 L objectif vise à protéger au mieux l infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps, l argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu une violation ne se produise et si c est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages. L évaluation de l infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées et actualisées? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de sécurité innovantes? Vous appuyez-vous sur des produits ponctuels et hétéroclites? Adoptez-vous une approche intégrée de la protection vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques? Disposez-vous de politiques et d application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures? Que pensez-vous d une boucle de retour pour améliorer les résultats? Concentrez-vous plus spécialement sur les aspects suivants : Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ; Sécurisation des systèmes stratégiques de l entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ; Protection des terminaux et des passerelles de l entreprise contre les attaques ciblées et les menaces sophistiquées ; Protection de vos effectifs mobiles et de vos clients et, Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l accès illégal. Envisagez une solution de chiffrement ou l utilisation d un coffre-fort de données. Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L importance de la protection des accès mobiles au réseau et aux données ne cesse de croître à mesure que l accès des employés aux informations professionnelles sensibles augmente. Par ailleurs, la technologie doit être intégrée afin d offrir les informations nécessaires pour permettre une détection rapide en cas d attaque. Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent des causes premières en matière de violations de données relevaient de l intervention humaine, telle que la négligence des employés ou des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l entreprise et dans le service informatique. L utilisation, le stockage ou la distribution inappropriée des informations sensibles de l organisation ainsi qu une approche laxiste à l égard des politiques opérationnelles et d entreprise sont bien souvent à l origine de l erreur humaine. Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l adhésion aux politiques. L application et la surveillance d une politique renforcent le positionnement d une entreprise en termes de risques. Pour l ensemble des effectifs, elles traduisent également l importance qu elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d application et de surveillance des politiques génère un comportement ayant l effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations numériques si le service informatique n y attache pas d importance? Pilier N 3 : Détection Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d identifier rapidement une attaque, évaluer les systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du réseau en vue de rechercher d autres indicateurs d attaque liés à cette attaque et de s assurer que les systèmes de protection mis en place sont efficaces. L inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre des attaques, réside dans le fait qu elle ne dispose généralement d aucune procédure en cas de réussite d une attaque. 4

8 L incapacité de l organisation à réagir efficacement à la violation constitue l une des conséquences les plus significatives liées à cette absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter l entreprise et nuire à son activité. Compte tenu du coût total d une violation des données aux États-Unis atteignant 5,4 millions de dollars en moyenne, c est un problème majeur. 6 Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour nonconformité, l atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l entreprise ne dispose pas, au départ, des solutions requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d enquêtes 2014 de Verizon relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier 43 pour cent des attaques sur des applications Web. Lorsqu une violation se produit, le seul moyen de limiter les dommages qu elle entraîne, de manière proactive et efficace, consiste à mettre en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s imposent. Bien que de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer leur pertinence et déterminer si elles sont en mesure de limiter les violations et d y remédier plus rapidement. Les gros volumes de données et les outils analytiques connexes ainsi que l émergence du cloud, de l informatique mobile et des réseaux sociaux permettent de traiter et d analyser des cyber-données liées à la sécurité, qu elles soient structurées ou non, afin de faciliter ce processus. Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes. Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d une violation ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d identifiants et de tentatives d accès aux données sur un réseau actif n est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l échelle mondiale, c est impossible. C est là qu un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas d incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger et de réagir rapidement aux cyber-attaques complexes. L entreprise cyber-résiliente développe un service informatique proactif disposant d une visibilité sur l ensemble de l environnement et d intégration avancée des données permettant de bénéficier d informations, un service qui évolue et réagit en permanence aux attaques de plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en mesure de détecter un incident éventuel et d y remédier rapidement avant qu il ne se propage, réduisant ainsi les dommages et les coûts. Pilier N 4 : résolution des problèmes Ce pilier offre des conseils relatifs aux types d activités susceptibles d accélérer le délai de résolution des problèmes et limiter l impact de l attaque après que celle-ci a été détectée. Le processus de détection n a de valeur que si le délai de réponse est rapide. Bien que de nombreuses solutions et services soient disponibles, c est la réactivité des individus et des processus internes à l organisation qui est essentielle. Les entreprises ont besoin d un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d incident. Il faut mettre en place une équipe d intervention en cas d incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l organisation. Il est impératif de désigner un responsable/chef d équipe chargé de signaler un incident, de coordonner les activités de l équipe CSIRT et d informer la direction de l état de la situation. Mieux vaut disposer d un plan d action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d intervention de manière plus rapide et plus efficace que de ne pas en voir du tout. L équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui conviennent. Elle doit également hiérarchiser clairement les différents types d événements, imposer un seuil d alerte et/ou d intervention adapté à la gravité de l incident/la menace. 6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai

9 Préparation Détection Résolution des problèmes Récupération Vérification Se préparer aux attaques Mettre en œuvre un plan de résolution des problèmes Affiner le plan de résolution des problèmes Durée Intrusion des pirates Détection des pirates Sécurisation des systèmes Reprise de l activité habituelle Un plan de résolution des problèmes permet d identifier rapidement l étendue des risques par rapport à l environnement et de réagir en conséquence. Pour réagir le plus promptement, l idéal est de disposer d une procédure de remédiation automatisée, outre des simulations permettant aux employés de s entraîner à mettre en œuvre des politiques et procédures. Lors de l élaboration de votre plan, concentrez-vous sur les aspects suivants : Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors d une attaque (y a-t-il un virus ou l attaque a-t-elle été déjouée?) ; Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ; Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ; Coordination des activités d intervention et compréhension de la procédure d exécution des activités d analyses et d atténuation des risques ; Conception d un système qui prévoit l intégration des enseignements tirés aux interventions à venir. Remédier à une attaque peut s avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu un attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l outil de gestion de projet en ligne, a été la cible d une attaque DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l accès aux utilisateurs légitimes jusqu à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d intervention en cas d incident peuvent aider les entreprises à mettre en œuvre un plan d intervention en cas d incident précis afin de faciliter la reprise de l activité. Pilier N 5 : récupération Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d avoir été impactés lors d une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d attaques sont inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit l issue, les entreprises doivent être en mesure d aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès que possible. Et pour qu une récupération soit performante, il faut disposer d un plan clair et détaillé. De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d autres mesures relatives à la poursuite de l activité. Toutefois, ces plans n intègrent que rarement les pratiques et les scénarios de base recommandés en matière de reprise. Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de la nature des données qu elles sauvegardent. Il est important de connaître quel volume d informations sauvegardées est véritablement essentiel pour l entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une activité normale? Les entreprises doivent s assurer que leurs plans de reprise répondent à ces questions. 6

10 Les data centers redondants sont essentiels mais n oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d aucune aide si une catastrophe majeure se produit dans une ville ou dans une région. Hormis les considérations d ordre géographique, que se passe-t-il si un incident dramatique effaçait toutes les communications avec les data centers? Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d entre eux se concentrent sur la reprise suite à des perturbations générées sur l activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas complètement les mesures à prendre en cas de cyber-catastrophe majeure. Dans une telle situation, les entreprises doivent disposer d un plan d action pour reprendre le cours de leur activité. Il existe de nombreux cas d entreprises disposant de plans de continuité des opérations traditionnels et complets et d exercices réguliers en matière de récupération et de basculement des data centers qui n étaient malheureusement pas préparées lorsqu elles ont été la cible d une cyber-attaque affectant l ensemble de l entreprise. Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous besoin si les smartphones ou tablettes de vos employés sont infectés? Si une attaque malveillante agressive devait détruire un nombre considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux disques durs? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité? Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis pour reprendre l activité suite à une attaque? En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu un incident se produit et décider de la procédure à suivre pour restaurer d autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d une catastrophe auxquels une entreprise peut être confrontée. Réussir la cyber-résilience Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n importe quelle entreprise. Il n existe malheureusement aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection qu une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d une cyber-attaque, vous devez modifier votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques. Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l entreprise doivent être en adéquation et encourager des discussions régulières et productives afin d identifier les avantages et les risques liés à une stratégie de cyber-résilience. Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l entreprise soit tentée de prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques. Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques. À terme, le service informatique doit passer d une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive, s appuyant sur les individus, les processus et la technologie. C est en modifiant la culture relative aux informations numériques et en favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les entreprises bénéficieront d une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience. 7

11

12 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur : go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA États-Unis +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/ FR

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures Comité exécutif du Programme du Haut Commissaire Comité permanent 59 e réunion Distr. : restreinte 11 février 2014 Français Original : anglais et français Suivi des recommandations du Comité des commissaires

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Outil 5 : Exemple de guide d évaluation des auditeurs internes

Outil 5 : Exemple de guide d évaluation des auditeurs internes Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Août 2006 Agence internationale de l énergie atomique Département de la coopération technique Rôle et responsabilités

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES 1 BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SBS MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES I. INTRODUCTION La supervision bancaire évolue de façon dynamique. La récente crise financière internationale

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE

MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES MISE EN DIFFUSION GENERALE MANUEL DE MISE EN OEUVRE DES DISPOSITIONS CONCERNANT L ECHANGE DE RENSEIGNEMENTS A DES FINS FISCALES Approuvé par le Comité des Affaires Fiscales de l OCDE le 23 janvier 2006 MISE EN DIFFUSION GENERALE

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Rid the World of Project Failure

Rid the World of Project Failure La Gestion de Portefeuilles de Projets d Entreprise : Une Visibilité Parfaite, Un Net Avantage Concurrentiel Rid the World of Project Failure Collaboration. Compliance. Control. Qu est-ce que la gestion

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Onet DOMAINE D ACTIVITÉ Industrie et Services LIEU France PRINCIPAUX DÉFIS Assurer la

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures Comité exécutif du Programme du Haut Commissaire Comité permanent 56 e réunion Distr. : restreinte 12 février 2013 Français Original : anglais et français Suivi des recommandations du Comité des commissaires

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Livre Blanc Oracle Juin 2009. Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant»

Livre Blanc Oracle Juin 2009. Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant» Livre Blanc Oracle Juin 2009 Gérer avec succès les risques des contrats pour établir une relation «gagnant-gagnant» Préambule Ce livre blanc met en avant certains risques impliqués dans les travaux liés

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail