Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Dimension: px
Commencer à balayer dès la page:

Download "Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale"

Transcription

1 CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together.

2 Sopra Steria, leader européen de la transformation numérique, propose l un des portefeuilles d offres les plus complets du marché : conseil & intégration de systèmes, édition de solutions métier, Application Management, Infrastructure Management et Business Process Services. Sopra Steria apporte ainsi une réponse globale aux enjeux métier de ses clients. Combinant valeur ajoutée et innovation dans les solutions apportées, qualité industrielle et performance des services délivrés, Sopra Steria est le partenaire de référence des grandes entreprises et organisations qui recherchent le meilleur usage du numérique pour assurer leur développement et leur compétitivité collaborateurs + 3,1 Mds de CA pro forma en implantations en Europe et dans le monde 2 Cybersécurité - La transformation numérique en toute confiance

3 La transformation numérique en toute confiance Soutenue par des systèmes toujours plus ouverts et interconnectés, l économie numérique est une source de menaces toujours plus nombreuses et sophistiquées. Avec plus de 700 experts et des Centres de Cybersécurité de dernière génération en Europe et dans le monde, Sopra Steria est un partenaire global de cybersécurité et un opérateur de confiance numérique de référence pour la protection des grands donneurs d ordre institutionnels et économiques et de leurs filières métiers. Sopra Steria accompagne ces acteurs dans la protection de leurs informations et leur permet de saisir de nouvelles opportunités business et d accélérer le développement de leur potentiel numérique en toute confiance. Une offre globale de services de cybersécurité Sopra Steria couvre l ensemble du cycle de vie de la sécurité, de l identification des risques aux services opérationnels de surveillance. Stratégie, Risques & Gouvernance Stratégie / SMSI Analyses de risques PSSI Accompagnement RSSI PCA Cyber Surveillance SIEM / SOC Détection APT NGIPS / HIPS Veille / CERT Forensic Gestion de crise Audits & Conformité Conformité règlementaire Conformité technique Audits organisationnels Tests d intrusion Gestion des vulnérabilités Protection des données Classification Chiffrement DLP Identités Numériques CMS / IAM / PKI Signature électronique Biométrie / eid Gestion des accès et privilèges Cybersécurité - La transformation numérique en toute confiance 3

4 Prévention La multiplication et la complexification des cyber-menaces invitent les administrations et les entreprises à repenser la cybersécurité pour une meilleure prévention contre les attaques. Les nouveaux usages liés au numérique dans un contexte de renforcement du cadre réglementaire amènent les organisations à transformer leur stratégie de sécurité et de gestion des risques en vue de garantir la conformité des réalités opérationnelles aux différents référentiels et standards du marché. Stratégie, Risques & Gouvernance Nos consultants vous accompagnent dans la définition et la mise en place des processus et moyens de prévention pour des stratégies de sécurité ambitieuses, adaptées et efficaces au travers des activités suivantes : Analyses de risques selon des méthodologies reconnues (EBIOS par exemple); Stratégie et gouvernance et mise en place des systèmes de gestion de la sécurité de l information (SMSI) ; Politique de Sécurité des SI (PSSI) selon les standards de sécurité (bonnes pratiques, règles d hygiène édictées par l ANSSI, etc) Plan de Continuité d Activité (PCA) pour assurer un retour rapide à la normale en cas d incident majeur de sécurité ; Accompagnement RSSI. Audits & Conformité L expertise métier et technique de nos consultants vous permet d intégrer et de tester la conformité de vos systèmes aux référentiels métiers (PCI DSS, BALE II, etc.) et de sécurité (27001, PSSI, règles d hygiène, Loi de Programmation Militaire, etc.) et prendre les mesures correctives. Ce processus d amélioration continue, complété par des audits et la gestion des vulnérabilités, permet de transformer le SI pour élever son niveau de sécurité. Une approche proactive de la gestion des risques Notre expertise pour le conseil en sécurité se nourrit d une longue expérience acquise à travers des missions d accompagnement de grande ampleur et notre participation à des missions stratégiques dans toute l Europe. Sopra Steria accompagne la transformation des systèmes de sécurité d une agence nationale de santé pour permettre le développement de services numériques. Notre force de conseil s appuie sur un réseau mondial de 700 experts en sécurité reconnus par les certifications de référence pour ces activités comme Lead Auditor 27001, Risk Manager 27005, CISSP, CEH (Certified Ethical Hacker). La mission de nos consultants est d apporter des réponses pour l atteinte de vos objectifs : Alignement entre vos risques métiers et les politiques de sécurité ; Efficacité de l organisation et la gouvernance ; Optimisation des processus et architectures sécurité. Force de proposition, nos consultants apportent des modèles innovants pour transformer la gestion de votre sécurité et optimiser la performance de vos services de sécurité. 4 Cybersécurité - La transformation numérique en toute confiance

5 Zoom sur la solution de Conformité SI de Sopra Steria Mesurer le niveau de conformité du SI et piloter le changement par la sécurité La conformité SI est un programme industriel qui s inscrit dans une démarche proactive de gestion des risques, en complément d une détection en temps réel et d une réaction aux incidents. Les principaux facteurs clés de réussite de nos programmes de conformité sont : Une réponse aux standards attendus qu ils soient règlementaires, métiers ou techniques, les règles d hygiène de sécurité ou la PSSI Un reporting adapté à chaque typologie d utilisateurs : Direction générale, Directions métiers, Directions SI, RSSI et ses équipes opérationnelles Une solution simple et pragmatique pour des organisations complexes : multiplaques, multi-sites, décentralisées Une gestion du changement du SI basée sur une double expérience d opérateur en cybersécurité et en infrastructure management. Une approche pragmatique et outillée pour des résultats tangibles en moins de 6 mois Une mesure de la conformité des équipements basée sur des faits indiscutables (règles d hygiène, PSSI, etc.) Un outil basé sur une technologie BI-OLAP (Business Intelligence Online Analytical Processing) : cube multi-dimensions développé par nos experts, capable de gérer le Big Data Quel que soit le volume traité, une facturation par typologie d équipement : postes de travail, serveurs, bases de données, équipements réseaux, etc Services SOC Gouvernance Le programme de conformité permet : la réduction du nombre de vulnérabilités et de l exposition aux attaques des gains de productivité l évaluation de la performance et du ROI le pilotage de la transformation Services de conformité TRANSFORMATION Vue globale d un programme de conformité Gouvernance Règles pragmatiques Mesures Rapports de Conformité Plan de correction Cybersécurité - La transformation numérique en toute confiance 5

6 Protection Après avoir identifié les informations les plus sensibles pour l organisation, la mise en place des moyens de protection adaptés permet d en contrôler l accès et de se prémunir contre les fuites de données, identifiées comme le principal risque de sécurité pour 60% des décideurs en sécurité*. Identités numériques Nos experts mettent en œuvre des solutions de sécurité allant de la conception, à l implémentation et à l opération : Gestion des identités et des accès (IAM) au déploiement rapide et efficace; Infrastructures à clés publiques (PKI) et authentification forte par certificats ; Biométrie : solutions SteriaAFIS (reconnaissance automatique d empreintes digitales), SteriaFITPlus, système de capture de données biométriques ; eid / système de gestion de carte (CMS) : solutions de fédération des identités permettant l identification, l authentification, les contrôles d accès physiques et logiques, la signature électronique et facilitant l accès aux services en lignes; Gestion des accès et privilèges : contrôle des super administrateurs du SI Protection des données Dans l économie numérique, les informations sont le patrimoine le plus précieux des entreprises et des administrations et leur protection, un élément déterminant de compétitivité. Sopra Steria apporte son expertise autour la classification des données sensibles et l implémentation de technologies de DLP et de chiffrement innovantes. Notre approche modulable permet la maitrise ainsi la confidentialité de vos informations d un périmètre de confiance prioritaire du SI jusqu à des environnements tiers. L excellence dans la mise en œuvre des solutions de confiance Ces capacités de protection s appuient sur une longue expérience de Sopra Steria en matière de développement, d intégration et de maintenance de systèmes, acquise dans le cadre de projets complexes, réalisés au profit de grands donneurs d ordre institutionnels et industriels, en Europe et à l international. Sopra Steria transforme, intègre et opère la PKI du Secrétariat Général du Conseil de l Union Européenne afin d homogénéiser l ensemble des outils de partage d informations en interne et entre les Etats membres de l Union Européenne. Basées sur des logiciels propriétaires autour de la biométrie ou des partenariats solides avec des fournisseurs de référence, nos solutions innovantes garantissent de bout-en-bout la sécurisation des informations, de leur accès et des échanges entre tiers. Ces solutions dites de «confiance numérique» permettent aux organisations de créer de nouveaux produits et services à fort niveau de confiance, et de gagner en efficacité avec des outils collaboratifs sécurisés pour développer en toute confiance leur potentiel numérique et accélérer leur compétitivité sur leur marché. 6 Cybersécurité - La transformation numérique en toute confiance

7 La solution Pass IN, un service clé en main de gestion des identités numériques professionnelles Un partenariat global entre Sopra Steria et l Imprimerie Nationale sur le thème de la confiance numérique Ce partenariat unique entre deux acteurs majeurs fortement impliqués dans de la confiance numérique comprend: Le développement conjoint du Système de Gestion de Cartes (CMS) et la fédération des identités La commercialisation conjointe de la solution auprès des Entreprises et des Collectivités L Imprimerie Nationale a par ailleurs confié la surveillance de ses systèmes critiques au Centre de Cybersécurité de Sopra Steria Un programme complet de gestion des identités numériques Fédération des identités numériques Production de cartes sécurisées Gestion des services numériques associés (authentification, signature, chiffrement, etc) Administration du cycle de vie des services (révocation, renouvellement, etc.) Mise à disposition de services complémentaires : Single Sign-On (SSO), processus d approbation et de validation, dématérialisation des processus réglementaires, système d archivage et coffre-fort numérique Les bénéfices de Pass IN sont multiples, d ordre sécuritaire, économique ou réglementaire : Optimisation des coûts de gestion, Renforcement de la sécurité par l identification des employés au travers d une carte, Fédération des multiples badges d accès sur un seul support (accès physiques, services de confiances ) Propagation de l authentification forte sur l ensemble des applicatifs du Système d Information, Consommation des services en mode SaaS, Respect des normes du Référentiel Général de Sécurité (RGS) réglementé par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information), Haut niveau de sécurité, de redondance, et de disponibilité. Sopra Steria nous apporte les capacités de confiance nécessaires à notre accélération numérique. Notre solution Pass IN en est le fer de lance. Didier TRUTT Président-directeur général du Groupe Imprimerie Nationale Cybersécurité - La transformation numérique en toute confiance 7

8 Détection & Réaction Avec l évolution des menaces et le caractère avéré des cyber-attaques d origines diverse et de complexité croissante visant des institutions ou de grands acteurs économiques, Sopra Steria a développé une expertise et des capacités industrielles avancées autour de la mise en place d outils et de services de détection et de réaction à la hauteur de l enjeu. Cyber Surveillance La surveillance des systèmes d information est devenue un élément essentiel dans la lutte contre les fraudes et les attaques. Sopra Steria vous accompagne dans la mise en œuvre de solution de détection et de réaction : Security Information and Event Management (SIEM) / Security Operations Centre (SOC) : intégration d outils de SIEM et service de corrélation et de gestion des événements de sécurité, réaction aux incidents, Détection des Advanced Persistent Threat (APT) : services de SOC avancés permettant la détection d attaques sophistiquées comme les APT, Veille / CERT : veille sécurité personnalisée, CERT agréé depuis 2014, Forensic : recherche de preuve à la demande, utilisation de techniques spécifiques d analyse dans le cadre d enquêtes numériques, Gestion de crise : pilotage de crises de cybersécurité, mobilisation d une war room, coordination des experts, communication et reporting, construction du plan de transformation après crise. Des capacités de surveillance avancées en réponse aux besoins Face à l accélération exponentielle de la cybercriminalité, se doter de capacités de surveillance active et permanente des systèmes d information devient une exigence des Directions Générales, et plus particulièrement pour les Opérateurs d Importance Vitale (OIV) soumis à une réglementation nationale de détection des incidents de sécurité, en vigueur depuis le 1er janvier Protéger le capital informationnel et les SI critiques requiert une expérience et une capacité de traitement au-delà des solutions du marché. Sopra Steria associe son savoir-faire en matière de surveillance sécurité à des capacités avancées d innovation autour du développement de nouveaux moyens de détection et d investigation au sein d un Lab R&D. Sopra Steria offre ainsi une réponse à la hauteur des enjeux actuels et futurs de surveillance des SI. Sopra Steria opère la surveillance des SI critiques et d importance vitale d un acteur international de transport urbain. Sopra Steria développe et intègre une solution de SIEM (module de sécurité GSEC) au profit du Ministère de la Défense) 8 Cybersécurité - La transformation numérique en toute confiance

9 Une approche globale et innovante de la surveillance des SI Face à des attaques en réseaux, les capacités de défense doivent se construire en réseaux. Sopra Steria s inscrit dans une démarche de fédération des différents acteurs de l écosystème de la cybersécurité (industriels, PMEs, laboratoires de recherche, écoles et universités, ) autour d une industrie de confiance pour proposer des capacités de protection et de surveillance à la hauteur des enjeux des filières métier. Fortement présent au sein de la filière Aéronautique et Spatiale en Midi-Pyrénées, Sopra Steria coordonne le programme fédérateur Albatros et le projet pour la protection de la filière et ses PME. Cybersécurité - La transformation numérique en toute confiance 9

10 RightSecurity : Un modèle de services sur mesure Un juste modèle de production flexible et évolutif alliant proximité et industrialisation Adapté à vos exigences et votre maturité : Sopra Steria propose l ensemble de ses services de conseil, d intégration de solutions ou de sécurité opérationnelle selon une approche modulaire pour des services à la carte en cohérence avec vos exigences. Capable d accompagner votre transformation : Grâce à un modèle sur mesure, Sopra Steria est en capacité à d accompagner la transformation de vos services de sécurité en adaptant les modes de production entre proximité - avec des équipes en expertise ou en centre de service - et industrialisation avec notre Centre de Cybersécurité et ses équipes dédiées ou mutualisées. RIGHT SECURITY CONSEIL INTÉGRATION PROXIMITÉ CLIENT EXPERTISE / PROJET / CENTRE DE SERVICE DÉDIÉ CENTRES DE CYBERSÉCURITÉ EQUIPES DÉDIÉES OU MUTUALISÉES SERVICES MANAGÉS Des Centres de Cybersécurité industriels et intégrés à l International Sopra Steria a mis en place plusieurs Centres de Cybersécurité de haut niveau en Europe et dans le monde, capables de protéger les organisations les plus complexes et internationales. Ils permettent également une externalisation partielle ou totale des fonctions de sécurité dans un modèle industriel et intégré. En France, le Centre de Cybersécurité située à Toulouse, fédère plus de 120 experts et agrège les technologies les plus avancées pour prévenir, détecter et réagir aux attaques de manière optimale. Une approche globale basée sur une méthodologie spécifique de gestion par les risques : IPPCoR Identification les risques, Prévention, Protections, Contrôle, Reporting. Un catalogue de prestations de sécurité «as a service» L ensemble des services sont proposés sous la forme d un catalogue d unités d œuvre permettant une mesure de la valeur sur la base de livrables tangibles. 10 Cybersécurité - La transformation numérique en toute confiance

11 Les + Sopra Steria Un réseau mondial de plus de 700 experts dédiés à la cybersécurité Plus de 300 références dans des projets complexes Une offre globale de services couvrant l ensemble du cycle de vie de la sécurité Des Centres de Cybersécurité de référence en Europe et dans le monde Un modèle de service unique sur le marché Une expertise reconnue dans la gestion des identités numériques et la cyberdéfense Cybersécurité - La transformation numérique en toute confiance 11

12 Sopra Steria 9 bis, rue de Presbourg Paris Tél. +33 (0)

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Transformation numérique dans l industrie

Transformation numérique dans l industrie Transformation numérique dans l industrie LES INTERVENANTS DE LA JOURNÉE Igor Vourey Directeur - Sopra Steria Consulting (Sud-Est) Aurélien BARRIERE Directeur de marché Sopra Steria (Aix) Yann PITAULT

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

GROUPE CS COMMUNICATION & SYSTEMES

GROUPE CS COMMUNICATION & SYSTEMES GROUPE CS COMMUNICATION & SYSTEMES CS, CONCEPTEUR, INTEGRATEUR ET OPERATEUR DE SYSTEMES CRITIQUES Répondre aux enjeux de ses clients par la conception, l intégration, l exploitation ou le maintien en condition

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Optimisation des coûts, contrôle des risques et innovation

Optimisation des coûts, contrôle des risques et innovation Optimisation des coûts, contrôle des risques et innovation TROUVEZ LE BON ÉQUILIBRE AVEC DES SOLUTIONS LOGICIELLES ET DES PRESTATIONS DE CONSEIL POUR LA GOUVERNANCE OPÉRATIONNELLE PRENEZ UNE LONGUEUR

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Solutions sécurisées au service de l État français et de ses administrations

Solutions sécurisées au service de l État français et de ses administrations Solutions sécurisées au service de l État français et de ses administrations 500 ans d histoire et d expérience au service de l État et des citoyens La révolution numérique mondiale dicte ses règles :

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

efficacité énergétique des grandes entreprises : audit et certification

efficacité énergétique des grandes entreprises : audit et certification efficacité énergétique des grandes entreprises : audit et certification ISO 50001 Le cadre réglementaire évolue incitant aujourd hui les Grandes Entreprises à s engager vers une meilleure efficience énergétique.

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom. Dossier de Presse ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.fr sommaire Société 3 Services 3 Expertise 4 Conseil 5 Formation

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

technologie la SD-BOX

technologie la SD-BOX 02 la technologie la SD-BOX L accès aux données constitue un enjeu croissant pour les organismes, notamment à des fins d études et de recherche. Certaines données hautement sensibles (données personnelles,

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L expérience des Hommes

L expérience des Hommes L expérience des Hommes audia est un cabinet d expertise comptable et de commissariat aux comptes, fort d une équipe qualifiée et experte installée au Maroc à Casablanca. Notre cabinet vous apportera l

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Cabinet indépendant d Audit, d expertise et de conseil dédié aux...

Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Cabinet indépendant d Audit, d expertise et de conseil dédié aux... Directions Financières dirigeants d entreprise fonds d investissement Avocats, mandataires & liquidateurs judiciaires Notre mission Répondre

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS.

Simpl Cité LA SOLUTION DE GESTION ADMINISTRATIVE COMPLÈTE ET FACILE À UTILISER POUR LES PETITES ET MOYENNES COLLECTIVITÉS. Dans la période actuelle, sous l impulsion des nouvelles lois et pour accomplir leurs nouvelles missions, notamment dans le cadre de la décentralisation, les collectivités territoriales font face à un

Plus en détail

Votre expert en flux documentaires et logistiques. Prestations audit/conseils

Votre expert en flux documentaires et logistiques. Prestations audit/conseils Votre expert en flux documentaires et logistiques Prestations audit/conseils 1. ConseiL optimisation d exploitation courrier 2. Conseil Aménagements 3. Conseil en procédures de gestion courrier 4. Accompagnement

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

La Qualité de SFR Business Team

La Qualité de SFR Business Team La Qualité de SFR Business Team au service de ses clients Faire équipe avec vous est la promesse de SFR Business Team faite à son marché. Présent et performant sur l ensemble des segments, de la TPE au

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche Enjeux et perspectives des Centres de Services Partagés Nos convictions et notre approche Cédric Damiens Directeur - ALDEA ALDEA - www.aldea.fr Enjeux et perspectives des Centres de Services Partagés :

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

ECOLE DES MANAGERS. Professionnaliser et Accompagner l évolution des métiers des Managers de La Poste Courrier

ECOLE DES MANAGERS. Professionnaliser et Accompagner l évolution des métiers des Managers de La Poste Courrier ECOLE DES MANAGERS Professionnaliser et Accompagner l évolution des métiers des Managers de La Poste Courrier 1 Principes directeurs de l Ecole des Managers L Ecole des Managers soutient et accompagne

Plus en détail

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012

AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 université de Nantes AMUE 2012-2016 : Nouveaux enjeux et nouvelles méthodes Claude RONCERAY, Directeur Journées ABES, juin 2012 cnam SOMMAIRE 1. Présentation 2. Mutualisation? 3. La nouvelle offre 4. Quelques

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation*

Advisory, le conseil durable Conseil en Management. Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Advisory, le conseil durable Conseil en Management Améliorer votre performance, maîtriser vos risques, réussir vos projets de transformation* Une capacité unique à combiner compétences sectorielles et

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur.

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur. 2 Toute entreprise dispose d un capital informationnel qui, s il est efficacement géré, contribue à sa valeur et à sa performance. La société RHeport, propose une solution logicielle : RH&View, innovante,

Plus en détail

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent

de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent Offre 2013 de formation cycles de formation professionnelle quand les talents grandissent, les collectivités progressent citoyenneté, culture et action éducative cycle de formation professionnelle restauration

Plus en détail

Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015

Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015 Révisions ISO 9001 et ISO 14001 : abordez le virage en 2015! Atelier découverte Rodez mardi 17 novembre 2015 1 Objectifs de l atelier Appréhender «l esprit et le sens» des principales évolutions de l ISO

Plus en détail

L exploitation-maintenance des centrales d électricité verte. Garantir la performance de vos investissements dans le temps

L exploitation-maintenance des centrales d électricité verte. Garantir la performance de vos investissements dans le temps L exploitation-maintenance des centrales d électricité verte Garantir la performance de vos investissements dans le temps L exploitation-maintenance : assurer un fonctionnement durable de vos parcs la

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Caisse Nationale des Allocations Familiales

Caisse Nationale des Allocations Familiales Caisse Nationale des Allocations Familiales Axway API Gateway au cœur de la sécurisation des échanges pour le versement des prestations familiales en France Siège social Paris, France Secteur Service public

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Croissance organique : 2,4 %

Croissance organique : 2,4 % Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail