La cyber-résilience : une nouvelle vision sur la sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "La cyber-résilience : une nouvelle vision sur la sécurité"

Transcription

1 Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. La résilience ne se définit pas par une série de listes de contrôle mais par des évaluations basées sur les attaques actuelles et sur le niveau de risques acceptable pour l entreprise. Ce livre blanc offre une présentation des approches recommandées pour réduire les cyber-risques au minimum. Elles s articulent autour de cinq piliers et proposent des actions spécifiques relatives à chacun d entre eux que l on mène en s appuyant sur des tâches informatiques identifiables.

2

3 Sommaire Explorer la sécurité dans l environnement de travail numérique Une stratégie de sécurité réfléchie... 1 Les cinq piliers... 2 Pilier N 1 : préparation/identification Pilier N 2 : protection... 3 Pilier N 3 : détection... 4 Pilier N 4 : résolution des problèmes... 5 Pilier N 5 : récupération Réussir la cyber-résilience.... 7

4 Explorer la sécurité dans l environnement de travail numérique Compte tenu de plusieurs facteurs d influence puissants, l environnement de travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner définit ce phénomène comme étant «la convergence et le renforcement mutuel de quatre tendances interdépendantes : l interaction sociale, la mobilité, le cloud et les informations». Ces forces «s associent pour mieux armer les individus à mesure qu ils communiquent entre eux et échangent des informations en s appuyant sur une technologie généralisée bien conçue.» 1 Nous sommes de plus en plus dépendants de la connectivité et utilisons Internet et d autres périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances convergentes, à la fois dynamiques et considérablement perturbatrices, permettent aux entreprises de gagner en compétitivité et en agilité, tout en les rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent lutter pour se tenir informées des problématiques qu elles soulèvent. Dans ce contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer d une stratégie de sécurité réfléchie. Figure 1. Présentation de l agenda pour Nexus of Forces Le social L'information Source : Gartner (janvier 2014) Le mobile Le cloud Une stratégie de sécurité réfléchie Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d augmenter au quotidien. Un incident a de fortes chances de ne plus être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d entreprise et visionnaires sont parvenus à la même conclusion : il n existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent identifier leurs ressources stratégiques et la relation qu elles entretiennent avec les mesures de sécurité actuelles. Il s agit d une véritable mutation qui s appuie sur des informations de veille relatives à la sécurité en vue d orienter les décisions et de soutenir l agilité. Forrester présente cela comme étant la Targeted-Attack Hierarchy of Needs 2 (Pyramide des besoins en matière d attaques ciblées). La méthodologie, reposant sur la célèbre théorie de la Pyramide des besoins en matière d accomplissement personnel d Abraham Maslow, porte sur les besoins fondamentaux nécessaires pour protéger l environnement informatique contre des attaques ciblées, jetant ainsi les bases d une stratégie de sécurité renforcée. Les besoins, par ordre d importance, sont les suivants : stratégie de sécurité réelle ; engagement à recruter et à fidéliser le personnel ; accent sur les fondamentaux ; portefeuille intégré facilitant l orchestration ; la prévention ; la détection et la résolution des problèmes. Détection et résolution des problèmes Prévention Portefeuille intégré facilitant l orchestration Accent sur les fondamentaux Engagement à recruter et à fidéliser le personnel Stratégie de sécurité réelle 1- Présentation de l agenda pour Nexus of Forces, 20 janvier 2014 G Forrester Research, Inc., Introducing Forrester s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d attaques ciblées de Forrester), mai 2014, blog de Rick Holland : 1

5 Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s appuyant sur l éducation et la mise à disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier et d autres sont développées en permanence. 3 Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des stratégies de cybersécurité plus solides (Executive Order 13636) alors que l Union européenne en a publié 17. Des cadres existent également en Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d entre eux tentent de définir un niveau de sécurité minimal standard tel que le cadre de référence en matière de cybersécurité de l Institut national des normes et technologies (National Institute of Standards and Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l Union européenne 4 et le PAS 55 au Royaume-Uni. La norme de sécurité reconnue ISO a également été récemment actualisée (IEC 27001:2013) afin de mieux s aligner sur les concepts cyber clés. 5 Les cinq piliers Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l entreprise n ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur positionnement en matière de sécurité et passer d une attitude défensive axée sur les programmes malveillants à une approche plus réaliste et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de sensibiliser davantage vos employés à la sécurité afin qu ils soient en mesure de prendre des décisions plus avisées et d adopter un comportement moins risqué. Cette approche plus large permet de combler l écart entre le service informatique et l entreprise puisque ces deux entités devront s aligner de manière proactive et s unir pour lutter contre les menaces et les intrusions. Les menaces et les besoins des entreprises évoluent, c est pour cette raison que la cyber-résilience doit, par définition, faire l objet d améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/ l identification, la protection, la détection, la résolution des problèmes et la récupération. En s appuyant sur cette structure, vous pouvez évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l on examine, par exemple, le pilier préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d une entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux préparé à faire face à une attaque. Avec chaque cycle d évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries d évaluations sont mesurés en fonction de l environnement de menaces actuel et du niveau de risques acceptable pour l organisation, plutôt qu en se basant sur des séries de listes de contrôle relativement génériques. À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des actions spécifiques à mener en s appuyant sur des tâches informatiques identifiables. Préparation/ identification Protection Détection Résolution des problèmes Récupération 3- ENISA Mise à jour de la norme ISO : 2

6 Pilier N 1 : Préparation/identification Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation de l infrastructure et des informations incluant l ensemble des failles de sécurité connues. Mettez en place des données de référence et comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions, votre entreprise deviendra une cible moins intéressante pour les pirates. Vous devrez disposer d un véritable leadership et pas simplement de conseils. Durant cette phase, l entreprise et les propriétaires de données devront faire preuve d un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l entreprise et hiérarchisez celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent? Quelle est leur valeur? Comment sont-elles protégées? Sont-elles vulnérables? Si oui, pour quelle raison? Cet exercice renforce également la sensibilisation des employés concernant les risques encourus en cas de mise en danger des données. Il permet d aligner l entreprise et le service informatique en termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés. Concentrez-vous plus spécialement sur les aspects suivants : Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi que du mappage ; Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ; Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d approvisionnement vers laquelle de nombreux cyber-criminels lancent des attaques ; Inventaire des ressources par rapport aux relations avec les fournisseurs ; Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d identification d une attaque en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l échelle mondiale, sur leur corrélation et sur l analyse ; Sensibilisation des utilisateurs à l environnement du Web par le biais de formations régulières et continues relatives aux meilleures pratiques et aux comportements à risques ; S assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées. Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes relatives à la cybersécurité et aidez-le à comprendre l importance qu elles revêtent pour l entreprise. Les individus qui ne sont pas experts en matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l entreprise de manière appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d un employé. Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d accès, l organisation doit mettre en œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l élaboration de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d identification des données. La surveillance des menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles. Elle leur permet de mieux appréhender l ensemble des menaces, y compris de ceux qui en sont à l origine et des tendances en la matière. Les responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques. Pilier N 2 : Protection Après avoir bien cerné le type d informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l impact d une attaque. 3

7 L objectif vise à protéger au mieux l infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps, l argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu une violation ne se produise et si c est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages. L évaluation de l infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées et actualisées? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de sécurité innovantes? Vous appuyez-vous sur des produits ponctuels et hétéroclites? Adoptez-vous une approche intégrée de la protection vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques? Disposez-vous de politiques et d application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures? Que pensez-vous d une boucle de retour pour améliorer les résultats? Concentrez-vous plus spécialement sur les aspects suivants : Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ; Sécurisation des systèmes stratégiques de l entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ; Protection des terminaux et des passerelles de l entreprise contre les attaques ciblées et les menaces sophistiquées ; Protection de vos effectifs mobiles et de vos clients et, Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l accès illégal. Envisagez une solution de chiffrement ou l utilisation d un coffre-fort de données. Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L importance de la protection des accès mobiles au réseau et aux données ne cesse de croître à mesure que l accès des employés aux informations professionnelles sensibles augmente. Par ailleurs, la technologie doit être intégrée afin d offrir les informations nécessaires pour permettre une détection rapide en cas d attaque. Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent des causes premières en matière de violations de données relevaient de l intervention humaine, telle que la négligence des employés ou des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l entreprise et dans le service informatique. L utilisation, le stockage ou la distribution inappropriée des informations sensibles de l organisation ainsi qu une approche laxiste à l égard des politiques opérationnelles et d entreprise sont bien souvent à l origine de l erreur humaine. Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l adhésion aux politiques. L application et la surveillance d une politique renforcent le positionnement d une entreprise en termes de risques. Pour l ensemble des effectifs, elles traduisent également l importance qu elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d application et de surveillance des politiques génère un comportement ayant l effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations numériques si le service informatique n y attache pas d importance? Pilier N 3 : Détection Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d identifier rapidement une attaque, évaluer les systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du réseau en vue de rechercher d autres indicateurs d attaque liés à cette attaque et de s assurer que les systèmes de protection mis en place sont efficaces. L inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre des attaques, réside dans le fait qu elle ne dispose généralement d aucune procédure en cas de réussite d une attaque. 4

8 L incapacité de l organisation à réagir efficacement à la violation constitue l une des conséquences les plus significatives liées à cette absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter l entreprise et nuire à son activité. Compte tenu du coût total d une violation des données aux États-Unis atteignant 5,4 millions de dollars en moyenne, c est un problème majeur. 6 Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour nonconformité, l atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l entreprise ne dispose pas, au départ, des solutions requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d enquêtes 2014 de Verizon relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier 43 pour cent des attaques sur des applications Web. Lorsqu une violation se produit, le seul moyen de limiter les dommages qu elle entraîne, de manière proactive et efficace, consiste à mettre en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s imposent. Bien que de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer leur pertinence et déterminer si elles sont en mesure de limiter les violations et d y remédier plus rapidement. Les gros volumes de données et les outils analytiques connexes ainsi que l émergence du cloud, de l informatique mobile et des réseaux sociaux permettent de traiter et d analyser des cyber-données liées à la sécurité, qu elles soient structurées ou non, afin de faciliter ce processus. Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes. Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d une violation ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d identifiants et de tentatives d accès aux données sur un réseau actif n est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l échelle mondiale, c est impossible. C est là qu un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas d incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger et de réagir rapidement aux cyber-attaques complexes. L entreprise cyber-résiliente développe un service informatique proactif disposant d une visibilité sur l ensemble de l environnement et d intégration avancée des données permettant de bénéficier d informations, un service qui évolue et réagit en permanence aux attaques de plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en mesure de détecter un incident éventuel et d y remédier rapidement avant qu il ne se propage, réduisant ainsi les dommages et les coûts. Pilier N 4 : résolution des problèmes Ce pilier offre des conseils relatifs aux types d activités susceptibles d accélérer le délai de résolution des problèmes et limiter l impact de l attaque après que celle-ci a été détectée. Le processus de détection n a de valeur que si le délai de réponse est rapide. Bien que de nombreuses solutions et services soient disponibles, c est la réactivité des individus et des processus internes à l organisation qui est essentielle. Les entreprises ont besoin d un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d incident. Il faut mettre en place une équipe d intervention en cas d incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l organisation. Il est impératif de désigner un responsable/chef d équipe chargé de signaler un incident, de coordonner les activités de l équipe CSIRT et d informer la direction de l état de la situation. Mieux vaut disposer d un plan d action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d intervention de manière plus rapide et plus efficace que de ne pas en voir du tout. L équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui conviennent. Elle doit également hiérarchiser clairement les différents types d événements, imposer un seuil d alerte et/ou d intervention adapté à la gravité de l incident/la menace. 6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai

9 Préparation Détection Résolution des problèmes Récupération Vérification Se préparer aux attaques Mettre en œuvre un plan de résolution des problèmes Affiner le plan de résolution des problèmes Durée Intrusion des pirates Détection des pirates Sécurisation des systèmes Reprise de l activité habituelle Un plan de résolution des problèmes permet d identifier rapidement l étendue des risques par rapport à l environnement et de réagir en conséquence. Pour réagir le plus promptement, l idéal est de disposer d une procédure de remédiation automatisée, outre des simulations permettant aux employés de s entraîner à mettre en œuvre des politiques et procédures. Lors de l élaboration de votre plan, concentrez-vous sur les aspects suivants : Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors d une attaque (y a-t-il un virus ou l attaque a-t-elle été déjouée?) ; Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ; Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ; Coordination des activités d intervention et compréhension de la procédure d exécution des activités d analyses et d atténuation des risques ; Conception d un système qui prévoit l intégration des enseignements tirés aux interventions à venir. Remédier à une attaque peut s avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu un attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l outil de gestion de projet en ligne, a été la cible d une attaque DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l accès aux utilisateurs légitimes jusqu à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d intervention en cas d incident peuvent aider les entreprises à mettre en œuvre un plan d intervention en cas d incident précis afin de faciliter la reprise de l activité. Pilier N 5 : récupération Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d avoir été impactés lors d une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d attaques sont inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit l issue, les entreprises doivent être en mesure d aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès que possible. Et pour qu une récupération soit performante, il faut disposer d un plan clair et détaillé. De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d autres mesures relatives à la poursuite de l activité. Toutefois, ces plans n intègrent que rarement les pratiques et les scénarios de base recommandés en matière de reprise. Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de la nature des données qu elles sauvegardent. Il est important de connaître quel volume d informations sauvegardées est véritablement essentiel pour l entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une activité normale? Les entreprises doivent s assurer que leurs plans de reprise répondent à ces questions. 6

10 Les data centers redondants sont essentiels mais n oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d aucune aide si une catastrophe majeure se produit dans une ville ou dans une région. Hormis les considérations d ordre géographique, que se passe-t-il si un incident dramatique effaçait toutes les communications avec les data centers? Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d entre eux se concentrent sur la reprise suite à des perturbations générées sur l activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas complètement les mesures à prendre en cas de cyber-catastrophe majeure. Dans une telle situation, les entreprises doivent disposer d un plan d action pour reprendre le cours de leur activité. Il existe de nombreux cas d entreprises disposant de plans de continuité des opérations traditionnels et complets et d exercices réguliers en matière de récupération et de basculement des data centers qui n étaient malheureusement pas préparées lorsqu elles ont été la cible d une cyber-attaque affectant l ensemble de l entreprise. Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous besoin si les smartphones ou tablettes de vos employés sont infectés? Si une attaque malveillante agressive devait détruire un nombre considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux disques durs? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité? Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis pour reprendre l activité suite à une attaque? En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu un incident se produit et décider de la procédure à suivre pour restaurer d autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d une catastrophe auxquels une entreprise peut être confrontée. Réussir la cyber-résilience Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n importe quelle entreprise. Il n existe malheureusement aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection qu une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d une cyber-attaque, vous devez modifier votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques. Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l entreprise doivent être en adéquation et encourager des discussions régulières et productives afin d identifier les avantages et les risques liés à une stratégie de cyber-résilience. Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l entreprise soit tentée de prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques. Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques. À terme, le service informatique doit passer d une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive, s appuyant sur les individus, les processus et la technologie. C est en modifiant la culture relative aux informations numériques et en favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les entreprises bénéficieront d une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience. 7

11

12 À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d affaires. Pour en savoir davantage, rendez-vous sur ou rejoignez Symantec sur : go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA États-Unis +1 (650) (800) Copyright 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. D autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/ FR

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

Outil 5 : Exemple de guide d évaluation des auditeurs internes

Outil 5 : Exemple de guide d évaluation des auditeurs internes Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Êtes-vous prêt à vivre votre retraite autrement?

Êtes-vous prêt à vivre votre retraite autrement? Êtes-vous prêt à vivre votre retraite autrement? Portefeuilles de retraite TD La nouvelle réalité de la retraite Le paysage de la retraite a changé, et les marchés aussi. Êtes-vous préparé? Si vous êtes

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Onet DOMAINE D ACTIVITÉ Industrie et Services LIEU France PRINCIPAUX DÉFIS Assurer la

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES 1 BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SBS MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES I. INTRODUCTION La supervision bancaire évolue de façon dynamique. La récente crise financière internationale

Plus en détail

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 1. Quel est le rôle du conseil en matière de stratégie par rapport à celui

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Août 2006 Agence internationale de l énergie atomique Département de la coopération technique Rôle et responsabilités

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Obtenez votre certification ITIL avec Learning Tree

Obtenez votre certification ITIL avec Learning Tree Obtenez votre certification ITIL avec Learning Tree Ce document apporte des réponses aux questions les plus fréquemment posées sur les formations ITIL de Learning Tree. À propos d ITIL et des certifications

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

L'étape de planification de votre projet technologique

L'étape de planification de votre projet technologique L'étape de planification de votre projet technologique Résumé : Pour gérer l ensemble des contraintes de votre projet - humaines, matérielles, temporelles et surtout financières et accroître ses chances

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE

éq studio srl Gestion des informations pour un choix- consommation raisonnée - GUIDE EXPLICATIVE Résumé PREFACE 2 INTRODUCTION 2 1. BUT ET CHAMP D APPLICATION 2 2. REFERENCES DOCUMENTAIRES ET NORMES 3 3. TERMES ET DEFINITIONS 3 4. POLITIQUE POUR UNE CONSOMMATION RAISONNEE (PCC) 3 5. RESPONSABILITE

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La problématique de l audit, du contrôle de l évaluation des institutions de l état et des politiques économiques et sociales en Afrique:

La problématique de l audit, du contrôle de l évaluation des institutions de l état et des politiques économiques et sociales en Afrique: Centre Africain de Formation et de Recherche Administratives pour le Développement Fondation Hanns Seidel Original : français La problématique de l audit, du contrôle de l évaluation des institutions de

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc.

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc. GESTION DES RESSOURCES HUMAINES 1. Gestion opérationnelles des RH 2. Audits GHR 3. Recrutement et dotation 4. Évaluation psychométrique 5. Consolidation et coaching 6. Transition de carrière 1. COMMENT

Plus en détail

Benchmark des Meilleures Pratiques : de la Communauté des utilisateurs de solutions CRM, XRM 1

Benchmark des Meilleures Pratiques : de la Communauté des utilisateurs de solutions CRM, XRM 1 L' imaginer, le réaliser ensemble Benchmark des Meilleures Pratiques : de la Communauté des utilisateurs de solutions CRM, XRM 1 Réalisé par 1 extended Relation Management : une extension du CRM (Customer

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Coaching, Une méthode scientifique

Coaching, Une méthode scientifique Coaching, Une méthode scientifique ROSELYNE KATTAR Tout le monde parle de coaching sans savoir exactement de quoi il s agit. Afin de clarifier cette approche selon moi, je vous propose de répondre à 3

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

RÉSUMÉ DES OBSERVATIONS ET DES RECOMMANDATIONS

RÉSUMÉ DES OBSERVATIONS ET DES RECOMMANDATIONS RÉSUMÉ DES OBSERVATIONS ET DES RECOMMANDATIONS Observation n o Observations Recommandations Chef de projet Plan d action Date d achèvement prévue 1. Gouvernance 1.1 1.2 1.3 1.4 Le Comité spécial des sous-

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

ISO 9001:2015 mode d emploi

ISO 9001:2015 mode d emploi ISO 9001 ISO 9001:2015 mode d emploi ISO 9001 est une norme qui établit les exigences relatives à un système de management de la qualité. Elle aide les entreprises et organismes à gagner en efficacité

Plus en détail

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF)

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF) RÔLE DE LA FONCTION Finance est une fonction autonome qui rend compte avec exactitude et en temps utile du rendement des unités opérationnelles (y compris les secteurs d activité) de l institution financière

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti Gestion du risque d entreprise : solutions pratiques Anne M. Marchetti Programme Aperçu général de la gestion des risques, de l évaluation des risques et du contrôle interne Contexte actuel Contrôle interne

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Déléguer efficacement

Déléguer efficacement Déléguer efficacement La délégation n est pas une aptitude innée La délégation est un des éléments essentiels du leadership Copyright 2002 - Tous droits réservés Paule Bolduc inf. M. Éd. Le leadership

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit Le Gouverneur de Bank Al-Maghrib; vu la loi ns 34-03 relative

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT FundDirectMD > Une solution souple et efficace de gestion des transferts de fonds qui complète les fonctions de votre progiciel de gestion intégré ou de votre solution maison de traitement de la paie.

Plus en détail

Résumé du Mémoire d Executive Master

Résumé du Mémoire d Executive Master EXECUTIVE MASTER EN POLITIQUES ET PRATIQUES DU DEVELOPPEMENT (DPP) Année Académique 2012 2013 Résumé du Mémoire d Executive Master Bilan d une approche basée sur l accompagnement des partenaires: Cas du

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

Présentation du Réseau de Revendeurs & Intégrateurs Informatiques

Présentation du Réseau de Revendeurs & Intégrateurs Informatiques Présentation du Réseau de Revendeurs & Intégrateurs Informatiques Dossier de présentation Page 1 sur 6 La Franchise INFOLYS Vous souhaitez exploiter un magasin de vente de matériel informatique, nous vous

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail