S affranchir des frontières Neopost uniformise et sécurise son réseau mondial. Le magazine client de T-Systems. Thème central de ce numéro :

Dimension: px
Commencer à balayer dès la page:

Download "S affranchir des frontières Neopost uniformise et sécurise son réseau mondial. Le magazine client de T-Systems. Thème central de ce numéro :"

Transcription

1 Best Practice Le magazine client de T-Systems Thème central de ce numéro : SÉCURITÉ ICT S affranchir des frontières Neopost uniformise et sécurise son réseau mondial

2 QUI VEUT SE BATTRE AVEC MOI!

3 éditorial 3 Nikolai Beckers, 47 ans, Président de T-Systems France depuis Septembre La Sécurité : Un enjeu stratégique pour les activités de nos clients. Photo : T-Systems Aujourd hui, le Directeur des Systèmes d Information doit faire face à l évolution de son environnement informatique et à de nouvelles pratiques de travail, pour permettre des échanges en tout lieu et à toute heure avec les clients, partenaires et fournisseurs de son entreprise, tout en garantissant la stricte confidentialité des données. Chers clients, C est pour moi un grand plaisir de signer le premier édito de notre magazine Best Practice, d autant plus que la Sécurité, thème central de ce numéro, fait partie des enjeux les plus importants dans la gestion et l optimisation des systèmes d information. Il s agit également d un élément différentiateur de la stratégie de T-Systems, grâce à notre expérience acquise auprès de grands groupes de défense internationaux et de grands cabinets d audit. Aujourd hui, les nouvelles formes de Collaboration, l accroissement de la Mobilité et le Cloud Computing, rendent de plus en plus volatile l information et peuvent menacer l intégrité des données associées à cette information. Le Directeur des Systèmes d Information doit faire face à l évolution de son environnement informatique et à de nouvelles pratiques de travail, pour permettre des échanges en tout lieu et à toute heure avec les clients, partenaires et fournisseurs de son entreprise, tout en garantissant la stricte confidentialité des données. T-Systems a défini la Sécurité comme l un de ses Principes Fondamentaux (Core beliefs) sur lequel repose son Portfolio. Pour répondre au mieux aux enjeux de nos clients, nous assurons une sécurité de «bout-en-bout» : Infrastructure (réseau, Datacenters, stockage), Accès physiques et logiques (Trust Centers, cartes d accès, utilisateurs et identités) et Management de la sécurité (risques, architectures, process, audits, gouvernance, certification, etc.). La sécurité «Made by T-Systems» s illustre donc principalement dans nos services Cloud, où dématérialisation de l information s associe avec sécurité optimale. Pour nous, le réseau est la clé de voûte d une stratégie Cloud. Nous nous appuyons sur des services d infrastructure stables en mode IaaS (Infrastructure as a Service) et PaaS (Plateforme as a Service), et garantissons un haut niveau de sécurité. Nous proposons à nos clients d héberger leurs données dans nos Datacenters pour lesquels nous apportons les meilleures garanties en termes de localisation, d étanchéité et de confidentialité. Dans ce numéro, nous vous invitons également à découvrir le retour d expérience de Philippe Doublet, Directeur des Systèmes d Information de Neopost, qui explique l importance de la Sécurité dans le déploiement d un réseau privé virtuel au niveau mondial. Le Directeur des Systèmes d Information de Neopost s exprime également sur sa vision de l évolution du métier de CIO, sur son rôle et sur celui de la DSI au sein des entreprises. Bonne lecture, Nikolai Beckers Président de T-Systems France

4 4 sommaire NUMÉRO sélection 06 News Tour du monde. Tour du monde. En s équipant d une station Catia, AFM Navattoni n imaginait certainement pas élargir son activité vers le médical La technologie Exalead profite aujourd hui du même niveau de service et de conseil que les autres technologies Dassault Systems De Wuxi en Chine à Hirson, près de la frontière belge, en passant par Le Bourget, l information circule désormais en temps continu chez AML-Systems MENTIONS LEGALES Best Practice Le magazine client de T-Systems Éditeur Thomas Spreitzer, T-Systems-Marketing Responsabilité générale Gina Duscher Direction de projet Tatjana Geierhaas Rédacteur en chef Thomas van Zütphen (Directeur de la publication) Organisation Anke Echterling Mise en page Jessica Winter Graphisme Susanne Narjes Rédacteur de service Anja Sibylla Weddig Traduction Baguette Translations Auteurs de ce numéro: Dr. Sandro Gaycken, Steffan Heuer, Roger Homrich, Dr. Christiane Meis, Matt Sloan, Prof. Dr. Norbert Pohlmann, Tobias Schrödel, Thomas van Zütphen Édition HOFFMANN UND CAMPE VERLAG GmbH, une entreprise de GANSKE VERLAGSGRUPPE Harvestehuder Weg 42, Hambourg Tél. : +49 (0) , Fax : +49 (0) Gérant Dr. Kai Laakmann Direction produit HOFFMANN UND CAMPE Christian Breid Réalisation Claude Hellweg (Dir.), Oliver Lupp Litho Einsatz Creative Production, Hambourg Impression NEEF + STUMME premium printing GmbH & Co. KG, Wittingen Copyright 2011 by T-Systems Copie autorisée uniquement avec indication de la source et exemplaire de justification. Le contenu des articles ne reflète pas toujours l opinion de l éditeur. Pour toute question sur le contenu, l expédition ou pour toute commande ISSN Print compensated Id-No VIDEO BEST PRACTICE ONLINE TWITTER évolution 08 Un numéro d équilibriste pour les DSI Sécurité ICT. Le DSI a pour mission d améliorer la productivité des employés et de garantir le travail et la collaboration mobile de tout type. Parallèlement, ses infrastructures ICT ne doivent pas laisser la porte ouverte aux virus, vers et autres programmes malveillants, alors que le risque d attaques est de plus en plus fort. Concilier ces deux approches parfois contradictoires n est pas chose aisée. Cependant, la solution est à portée de main, sous la forme de Security as a Service. Le SaaS n offre pas seulement des fonctions d authentification des utilisateurs et d administration fiable sur l ensemble du réseau, il les simplifie. 18 Une approche holistique de la sécurité ICT Graphique. Malgré le nombre croissant de cybercrimes, les entreprises ne peuvent pas se débarrasser tout bonnement de leurs infrastructures ICT. Alors comment contrôler l accès aux données et sécuriser leur livraison au bon destinataire? En utilisant la Gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management), des outils d analyse des risques et de la conformité et un système permettant de satisfaire au principe du «besoin de savoir». Best Practice

5 5 Les deux premiers satellites Galileo ont été lancés en octobre. D ici 2020, l Agence Spatiale Européenne va procéder au lancement de 30 satellites qui vont orbiter à une altitude d environ kilomètres. expérience + expertise 20 Conformité entre les pays Allianz. L une des entreprises d assurance et de services financiers les plus importantes au monde protège son réseau IP de données et de téléphone situé en Europe de l Est à l aide de technologies de sécurité à la pointe de l innovation et harmonise les règles en matière de conformité entre neuf pays. 24 Précurseur Michael Fertik. D après le directeur général de reputation.com, lorsque des responsables commencent à se faire de nouveaux contacts sur LinkedIn, Xing et Facebook, il se peut qu ils révèlent trop d informations à leurs concurrents. C est pourquoi ce diplômé d Harvard recommande vivement, autant à ces responsables qu aux membres de leur famille, de prendre conscience des problèmes de sécurité qui se posent dans les communications sur les réseaux sociaux. 26 Soldats de la cyberguerre CERT. L Équipe d intervention en cas d urgence informatique (CERT, Computer Emergency Response Team) de T-Systems défend les systèmes informatiques de ses clients contre les attaques externes du monde entier. Une journée dans la peau d un employé de la CERT sur le front de la cyberguerre. 32 Légitime défense Livre d or. Le professeur Norbert Pohlmann affirme que, puisque les armes cybernétiques deviennent de plus en plus ingénieuses, les données devraient l être tout autant et devraient commencer à se protéger. Bientôt, les droits d usage contrôleront qui est autorisé à utiliser tel type de ressources dans tel environnement informatique. 34 Gros plan sur le vol de données Un même problème, deux esprits. Qui constitue la plus grande menace? Les personnes les plus proches ou celles de l extérieur? Le professeur Christiane Meis de la Communauté de sécurité du Bade-Wurtemberg et le professeur Sandro Gaycken de l Université libre de Berlin proposent des éléments de réponse. 36 Le mot du DSI Neopost Philippe Doublet. Directeur des Systèmes d Information du Groupe Neopost, partage son expérience de la mise en place d un réseau privé virtuel et sécurisé de dimension mondiale. 40 Galileo Nouvelles perspectives. Qu il soit utilisé sur des fauteuils roulants, des moissonneuses ou des cargos, le système européen de navigation par satellite ouvre la voie à une nouvelle forme de mobilité et stimule l économie de tout un continent. 44 Chiffres et points clés À l affût des tendances. Où se situent les maillons faibles de la chaîne de sécurité informatique et comment les entreprises comptent-elles se protéger dans le futur? Les toutes dernières statistiques sur un marché en plein essor. 46 Sans oublier Maladie du bureau. Les imprimantes et les photocopieuses ne se contentent pas de recueillir vos informations, elles laissent également une marque distincte sur chaque feuille de papier. L écrivain Tobias Schrödel parle de la plus dangereuse épidémie professionnelle au monde : la maladie des points. Photos : Mike Schroeder/argus, ESA/P. Carril, T-Systems; Titre: Getty Images, T-Systems Fournisseur européen de solutions de traitement de courrier, Neopost a relié 30 de ses principaux sites à travers un réseau MPLS. Best Practice

6 6 sélection NEWS En s équipant d une station Catia, AFM Navattoni n imaginait certainement élargir son activité vers le médical. C est le fruit d une collaboration inédite entre un usineur, un intégrateur et les experts de la chirurgie réparatrice. LE SCALPEL ÉTAIT DANS L ÉPROUVETTE Rien ne prédestinait AFM Navattoni à devenir un expert de la chirurgie réparatrice et esthétique. Ce spécialiste de la mécanique de précision est en effet mieux connu de l industrie aéronautique pour laquelle il fabrique des éprouvettes métalliques et matériaux composites. Pourtant, en 2003, AFM Navattoni prend un virage en s équipant d une première station Catia V5. A l époque, l objectif est de faciliter sa collaboration avec Dassault Systems et EADS, déjà utilisateurs de la solution. La société ne soupçonnait pas alors que son expertise allait lui ouvrir les portes d un nouveau marché demandeur d un véritable savoir faire dans le traitement de formes et des surfaces complexes : le médical. AFM Navattoni collabore désormais avec T- Systems pour concevoir des moules de prothèses utilisées pour la chirurgie réparatrice et esthétique. A partir d un modèle en 3D, AFM Navattoni et T- Systems modifient le volume de la pièce pour transformer la forme anatomique de base et créer les volumes répondant aux besoins du corps médical. Cette collaboration inédite entre un usineur, un intégrateur et les chirurgiens est couronnée de succès : AFM Navattoni réalise déjà 5 % de son chiffre d affaires avec cette activité. Une diversification prometteuse qui l incite à poursuivre dans cette voie et pourquoi pas, à investir dans une seconde station de travail Catia. Contact : Marc-André Laloux :

7 7 La partition était parfaite La technologie Exalead profite aujourd hui du même niveau de service et de conseil que les autres technologies Dassault Systems, déjà distribuées par T-Systems. Exalead est spécialiste des SBA (Search- Based Applications), une technologie qui a vocation à faciliter l accès et la transmission de l information avec un moteur capable de rechercher et structurer l information, qu elle se situe dans les bases de données des entreprises ou sur le web. Pour le spécialiste des infrastructures réseau et télécoms qu est T- Systems, la partition était parfaite. Si parfaite qu il eut été impossible de ne pas la jouer : partenaire historique de Dassault Systems depuis près de vingt ans, T- Systems distribue désormais les technologies Exalead, aux côtés des autres technologies Dassault Systems telles que Catia et Enovia. L offre de T- Systems combine ainsi deux métiers : la vente de la technologie mais aussi le service associé dans sa mise en œuvre et son utilisation. Pour cela, T- Systems s appuie sur une méthodologie déjà à l œuvre avec les autres technologies Dassault System. Une équipe de spécialistes Exalead se met à disposition du client pour «analyser ses besoins et réaliser une présentation», afin de valider ses choix et de réaliser ensuite l application. En s affranchissant de ces développements complexes, Exalead gagne en agilité et fait preuve de souplesse, de performance et de légèreté. Pour T- Systems, ce partenariat illustre son savoir- faire sur l ensemble de la chaine de valeur de l information et de la communication, depuis l infrastructure réseau jusqu à l accès et la transmission de l information dans et hors de l entreprise. Photos : Visuals Unlimited, Inc./Victor Habbick/Getty Images, istockphoto.com, PR Contact : Marc-André Laloux : EN LIAISON CONTINUE De Wuxi en Chine à Hirson, près de la frontière belge, en passant par Le Bourget, l information circule désormais en temps continu chez AML-Systems. Equipementier automobile spécialiste de micro mécanique pour les projecteurs, AML-Systems a longtemps été une entité de Valéo avant de prendre son indépendance en Pour faire collaborer ensemble les trois sites de la nouvelle entreprise, AML-Systems sollicite T-Systems pour lui mettre en place une solution PLM répondant sur-mesure à ses besoins. «Pour assurer la transition après avoir quitté le groupe Valéo, nous avions besoin d une solution PLM multi sites adaptée à nos besoins, qui soit dans la continuité des outils utilisés auparavant par les collaborateurs et dans lequel nous pouvions intégrer toutes les données, Projets, Articles, Produits, Nomenclature, Modèles 2D/3D, Documents, qui étaient stockés jusque là dans le PLM de Valéo», explique Jean-Baptiste Lahilaire, Responsable du bureau d études chez AML-Systems. La solution Enovia déployée par T-Systems sur les trois sites d AML Systems permet aujourd hui aux équipes, soit plus de 30 collaborateurs, de pouvoir travailler dans la continuité sur un même projet avec une interaction efficace en termes d échange de données et de gestion de cycle de vie de produits. T-Systems a configuré pour AML-Systems une solution «clé en main» puissante, taillée sur mesure pour ses besoins : «Nous nous sommes intégralement reposés sur T-Systems pour la conduite du projet. C est une relation de partenaire plutôt que de prestataire qui a très bien fonctionné et nous incite à poursuivre ensemble nos développements spécifiques pour d autres familles de produits», précise Jean-Baptiste Lahilaire. Contact : Marc-André Laloux :

8 8 évolution SÉCURITÉ ICT RÉCONCILIER SÉCURITÉ ET PRODUCTIVITÉ Découvrez dans cet article Photo : Mike Schroeder/argus Un numéro d équilibriste Quarum Unam Incolae Belgae Comment la Sécurité de l ICT soutient la réussite économique. Quelle stratégie de sécurité protège les données et applications critiques des entreprises. Pourquoi la localisation d un centre de données peut être déterminante pour la compétitivité, la conformité et la gouvernance d une entreprise. Près des deux-tiers des dirigeants sont conscients des risques liés aux virus informatiques et à la mauvaise utilisation des données. Il s agit là d une des conclusions du rapport de sécurité réalisé en 2011 par l Allensbach Institute for Public Opinion Research et le Centre de Stratégie et de Leadership (CHSF), sur commande de T-Systems. Selon ce rapport, la sécurité ICT est une priorité de premier ordre pour 67 % des décideurs des plus grandes entreprises (cf. rubrique Aperçu des tendances, page 44). 42 % des personnes sondées pensent que la cybercriminalité, notamment en ligne, va continuer à se développer.

9 9 «SI VOUS VOULEZ REVOIR VOS DONNÉES SAINES ET SAUVES, nous réclamons une rançon de 30 millions de dollars, ou bien...» La criminalité en col blanc a coûté 20 milliards d euros à l Allemagne en Le tout dernier «modèle économique» des gangsters du Net est le Cloud-Napping. Cette technique consiste non seulement à voler les données d une entreprise, mais aussi à les retenir contre le versement d une rançon. Digital, une publication du secteur IT, a rapporté qu en avril 2011, les agents chargés de la cybercriminalité au siège d Interpol à Lyon ont enquêté sur six cas de Cloud-Napping en même temps. Par le biais de virus et autres logiciels malveillants, les cybercriminels infiltrent et manipulent les serveurs d un fournisseur de services Cloud. Ils peuvent empêcher une entreprise d accéder à ses propres données en l espace de quelques secondes. Ils peuvent retenir les données en otage pendant plusieurs heures voire plusieurs jours, jusqu à ce que l entreprise paie la rançon. Comme l a expliqué Reinhard Clemens, CEO de T-Systems International et Membre du Board de Deutsche Telekom, «Le nombre croissant d attaques provenant d Internet fait du sabotage et de l espionnage un formidable business, avec des effets dévastateurs pour les entreprises et la société». Le déluge de cyberattaques menace l économie et la sécurité, ce qui en fait un sujet brûlant pour les politiques. Lors de la conférence sur la sécurité de cette année à Munich, la Chancelière allemande Angela Merkel a dénoncé la «course aux armements informatiques». Sa mise en garde était claire : «la guerre cybernétique est aussi dangereuse que le combat traditionnel». L année dernière, le virus Stuxnet a paralysé les systèmes qui contrôlent les centrales nucléaires iraniennes. Il est, semble-t-il mis en place par des services de renseignement, et représente une menace d un genre nouveau : il cible les systèmes qui contrôlent les usines et les équipements industriels, par exemple ceux que l on trouve couramment dans les infrastructures essentielles de production d énergie et de traitement des eaux. Il y a quelques semaines, l entreprise de sécurité américaine Symantec a sonné l alarme à propos de Stuxnet, appelé Duqu, un virus au modus operandi identique à celui de son prédécesseur. Une fois encore, les systèmes de surveillance et de gestion industrielles sont dans la ligne de mire. L Europe, une option tentante Quelle que soit la nature de la menace, cyberattaques ou actes de sabotage commis par les employés, les fournisseurs de services informatiques internationaux tels que T-Systems soulignent l intérêt croissant des clients pour les

10 10 évolution SÉCURITÉ ICT MotdePasse Des empreintes digitales pour les services financiers Finanz Informatik offre des mécanismes d authentification robustes, basés sur la technologie biométrique de T-Systems, et qui vérifient les droits des employés de la banque à accéder aux applications et données. L entreprise est le fournisseur de services informatiques Sparkassen-Finanzgruppe, qui regroupe 429 banques d épargne publiques avec plus de ordinateurs de bureau à travers l Allemagne. Des milliers d employés utilisent désormais un scanner d empreintes digitales en 3D USB, ainsi qu un mot de passe, pour se connecter à leur PC. La solution biométrique, conviviale et hautement évolutive, permet de respecter les normes de sécurité strictes de l industrie des services financiers en ce qui concerne l accès à leurs environnements informatiques. Contact : Lien : (uniquement disponible en allemand) offres européennes. Ces clients sont attirés par le niveau élevé de protection des données au sein de l UE et par la possibilité de conserver leurs bits et leurs octets dans les datacenters du vieux continent. C est l une des raisons pour lesquelles Microsoft a récemment décidé d étendre son partenariat avec T-Systems. L objectif est de fournir des logiciels comme Exchange et Share- Point via des centres de données allemands. L une des plus grandes entreprises énergétiques du monde, Shell, profite déjà de cet arrangement. Il s agit de l un des plus importants clients de Microsoft en Europe. Shell accède à des solutions Cloud telles que la plate-forme SharePoint. Les données de l entreprise ne sont toutefois pas conservées dans les datacenters de Microsoft. Elles se trouvent sur les serveurs de T-Systems. Comme tous les clients de T-Systems, Shell peut choisir le pays dans lequel ses données sont stockées. Les agences gouvernementales sont également visées Le secteur privé n est pas le seul à être concerné par la cybercriminalité. En juillet dernier, par exemple, des pirates ont réussi à infiltrer les réseaux hautement sécurisés du Pentagone, et ont volé enregistrements de données extrêmement sensibles concernant les composants électroniques d avions, les technologies de surveillance et les protocoles réseau, sur le serveur d un fournisseur d armes. Même dans le secteur privé, la menace ne se limite pas seulement aux concurrents peu scrupuleux essayant d obtenir des informations sur les dernières évolutions des produits. Deux incidents majeurs, en avril et mai der-

11 Mobile Data Communications - SiMKo 11 CONFIDENTIEL Qu elles soient dans le secteur public, les services financiers ou la fabrication, de plus en plus d entreprises s aperçoivent que leur productivité dépend d un personnel capable de travailler et de communiquer de façon mobile. Mais ceci doit se faire de façon sécurisée. Pour protéger les données sensibles sur le terrain, 38 agences du gouvernement fédéral déploient le PDA SiMKo hautement sécurisé. Soumis aux tests de sécurité les plus rigoureux par T-Systems, le smartphone offre à chaque utilisateur un accès protégé et crypté à ses informations personnelles. Les employés du gouvernement peuvent utiliser en toute sécurité leur répertoire, leur calendrier et leurs s lorsqu ils sont en déplacement. Cette solution s avère également utile pour 50 cadres supérieurs de la Sparkasse Pforzheim Calw, une banque locale du sud de l Allemagne. SiMKo comprend un ensemble de mécanismes de sécurité qui protège le matériel, les logiciels et les communications des smartphones contre les accès non autorisés. Le cryptage de bout-en-bout protège l accès à l infrastructure du client, aux données transférées, au système d exploitation et aux données stockées sur les appareils. Par ailleurs, les smartphones SiMKo sont équipés d une «identité numérique», des certificats délivrés par un trust center. Les certificats sont stockés sur une carte à puce intégrée et protégés par cryptage. Elle est directement reliée à un réseau d entreprise ou gouvernemental et aux applications correspondantes, sans avoir à transmettre de données via un serveur tiers. Les connexions sont protégées (tunnel VPN). Par conséquent, SiMKo est la seule solution recommandée par l Office Fédéral Allemand de la Sécurité des Technologies de l Information (BSI) pour sécuriser la synchronisation des données PIM. Contact : Liens : (uniquement disponible en allemand) Photos : istockphoto.com, fotolia.com niers, visaient à obtenir l accès à des données précieuses sur les clients. Plus de 100 millions de dossiers de joueurs ont été dérobés sur le réseau Playstation, exploité par le géant des produits électroniques grand public, Sony. Coût estimé : 170 millions de dollars, sans compter les éventuelles indemnisations d un recours collectif par les utilisateurs lésés, et le tort fait à l image de la marque. «Vous pouvez voir que le cyberterrorisme agit désormais à l échelle mondiale», a déclaré le PDG de Sony Howard Stringer à ses actionnaires lorsque le prix des actions s est effondré. Une seule faille de sécurité a brusquement fait de Sony un candidat inattendu à une acquisition. Mi-octobre, la foudre a frappé une troisième fois. Une fois encore, les pirates ont ciblé les comptes joueurs du service de jeux Sony Online Entertainment (SOE) et du réseau mondial Playstation (PSN). Cette fois, Sony a été plus rapide dans sa réaction. «Seuls» comptes ont été piratés avant que les cyberdéfenseurs de l entreprise ne repoussent l attaque. En 2010, la BKA (Bureau de la police criminelle fédérale en Allemagne) a enregistré cas de pirates essayant de dérober les identifiants Internet d utilisateurs. Les experts attribuent cette hausse, une augmentation de 20 %, à l explosion du nombre d appareils mobiles. Les serveurs mal protégés ne disposant pas des dernières mises à jour de sécurité, constituent également des proies faciles. Selon une étude menée par la Communauté de sécurité de la région du Bade-Wurtemberg, 70 % des malfaiteurs sont au sein des entreprises ellesmêmes. En moyenne, ils travaillent pour leur employeur depuis environ dix ans (cf. Un seul problème, deux façons de penser, page 34). «Traditionnellement, les entreprises se sont focalisées sur des malfaiteurs externes» explique Manfred Balz, Membre du Board de Deutsche Telekom, en charge de la confidentialité des données, des affaires juridiques et de la conformité. «Le potentiel des menaces internes a longtemps été sous-estimé». Cependant, tous les coupables n ont pas d intention criminelle, souligne Dieter Kempf, Président de l Association allemande du secteur IT BITKOM. Souvent, des employés deviennent à leur insu les instruments des pirates. Petits secrets et gros problème Pour mettre la main sur des schémas de conception ou des informations de production, et contourner les pare-feux des entreprises, les pirates s introduisent souvent dans un système par une porte secondaire. Par exemple, en détournant les informations financières personnelles d un Ingénieur de Projet, en exploitant les messages personnels d un Responsable de Production ou en tirant profit des démêlés avec les autorités du Conseiller Juridique, accusé de conduite en état d ébriété. Bagatelles ou problèmes graves? Plus les individus veulent préserver leurs petits secrets, plus ils courent le risque de devenir complices. Les gens pensent souvent que les données conservées sur leurs appareils personnels, ordinateurs portables ou smartphones n ont rien d extraordinaire et sont strictement privées. Mais c est exactement pourquoi ils deviennent des cibles si intéressantes. Cette menace a été soulignée par le Président du BKA, Jörg Ziercke, alors qu il présentait le rapport 2010 de l agence sur la cybercriminalité en

12 12 Des règles d accès sur mesure,pour protéger les données des patients nees patient tidonnees nee e patient Donnees patient " Photos : istockphoto.com, T-Systems Les hôpitaux doivent tenir des registres méticuleux, indiquant quel membre du personnel a eu accès à un dossier, l a modifié ou examiné, et de quel patient il s agissait. Pour cela, l hôpital Königin Elisabeth Herzberge de Berlin déploie une solution T-Systems pour la Gouvernance, la gestion des Risques et la Conformité (GRC) axée sur ses besoins, dans le cadre d un projet pilote impliquant l offre IS-H de SAP pour les hôpitaux. La solution sur mesure est basée sur BusinessObjects Access Control, un module SAP. Il existe désormais une offre personnalisée pour les hôpitaux grâce à T-Systems. Le fournisseur IT a défini des règles pour les autorisations critiques et les conflits de séparation des tâches, et les a implémentées dans SAP BusinessObjects Access Control. En s appuyant sur leurs expériences communes, SAP et T-Systems ont créé un modèle d externalisation GRC dédié. Dans un futur proche, T-Systems sera capable de fournir aux clients du secteur de la santé une plate-forme GRC centralisée depuis ses centres de données. Les hôpitaux pourront accéder à la solution GRC à distance, leur permettant ainsi de protéger les données sensibles des patients de façon plus simple et plus efficace. Contact : Links : (disponible uniquement en allemand) juin dernier : «Les malfaiteurs surveillent étroitement le comportement des utilisateurs. Ils infiltrent des appareils mobiles et des ordinateurs afin d obtenir des données et des informations à partir de messages textes et de procédures d authentification réalisés via SMS». Sensibiliser le public aux risques Même les réseaux sociaux comme Facebook et LinkedIn peuvent fournir des informations précieuses sur des cibles potentielles et leur environnement. Bien que les profils puissent être configurés pour préserver la confidentialité des données, peu d utilisateurs de réseaux sociaux utilisent ces paramètres. La naïveté des utilisateurs crée d autres dangers. «Un classique, légèrement personnalisé, est suffisant pour qu un pirate gagne la confiance des employés qui ne sont pas sensibilisés aux risques» déclare René Reutter, Directeur de la Sécurité ICT chez T-Systems. Ces s incitent les destinataires à ouvrir des pièces-jointes trafiquées ou à accéder à un site Web infecté (on parle aussi d une «infection par drive-by»). Selon l entreprise de conseil et d audit KPMG, seul un quart des entreprises a sensibilisé son personnel aux technologies et problèmes liés à la sécurité. Seule une sur trois possède un programme de sécurité informatique qui permettrait, de sensibiliser davantage les employés aux risques existants. 37 % des entreprises interrogées ne sauvegardent pas quotidiennement leurs données d entreprise. 7 %, pour la plupart des petites et moyennes entreprises, ne sauvegardent pas du tout leurs données. Les fabricants détenant des données R&D inestimables, les banques qui gèrent des transactions financières sensibles et les entreprises dont les informations clients leur attirent des campagnes d hameçonnage, réalisent progressivement les dangers qui les menacent. Tout comme un nombre croissant de consommateurs : après avoir posté des informations personnelles sur Facebook et autres, de nombreux utilisateurs se demandent à présent : mes données sont-elles vraiment sécurisées? Il s agit là d une bonne question. Sur les ordinateurs portables et fixes, à la maison ou au bureau, les applications et les données des internautes sont principalement protégées par des antivirus ou des logiciels de sécurité. Mais ils sont peu nombreux à prendre les mêmes précautions pour leurs smartphones et tablettes. C est l une des raisons pour lesquelles nos vulnérabilités augmentent en nombre et en diversité, explique Norbert Pohlmann de l Institut pour la Sécurité Internet de l Université de Sciences Appliquées de Gelsenkirchen (cf. Livre d or, p.32). Eviter les fausses économies Il s agit donc de protéger les savoirs et les informations. Toutefois, comme le souligne René Reutter «de nombreuses entreprises n ont ni l expertise technique ni les ressources en personnel pour surveiller leurs infrastructures informatiques nuit et jour». Mais tous les PDG n ont pas conscience que se défendre contre ces attaques a un prix. «Dans la plupart des entreprises, les investissements de sécurité proposés font l objet d une analyse coût/bénéfice», explique le Dr. Sandro Gaycken, Chercheur en Sécurité Informatique. «Malheureusement, les décideurs ne voient souvent que les coûts concrets découlant du renforcement des mécanismes de protection et non les coûts difficiles à quantifier des dangers qui rôdent sur Internet et les réseaux.» (Cf. Un seul problème, deux façons de penser, p.34).

13 évolution SÉCURITÉ ICT 13 Entretien «LA SÉCURITÉ AS A SERVICE» Hagen Rickmann, Responsable de l entité Service de T-Systems, nous livre son expérience en matière de cybercriminalité, de services liés à la sécurité et des solutions de conformité. M. Rickmann, quelles sont les missions réalisées par l entité Service de T-Systems? Lorsqu un client fait face à un problème de sécurité, il se rend souvent compte, si ce n était pas déjà le cas auparavant, que l informatique ne doit pas seulement dépendre du type de technologie déployé mais qu elle doit aussi s assurer du bon fonctionnement de la technologie en place. Dans ce contexte, notre entité assume une complète responsabilité de la protection clients, de la qualité de ces processus et de la gestion des coûts. Notre responsabilité commence avec la garantie d un delivery ponctuel et la qualité irréprochable des services informatiques, mais couvre également l ensemble du portfolio de solutions, y compris son évolution, tel que le développement de solutions innovantes ; elle s étend d autre part à la gestion des projets de transition et de transformation. Reconnu comme l un des principaux acteurs sur le marché des systèmes de sécurité ICT, qu est-ce que T-Systems offre de plus? La notion de sécurité a plusieurs facettes. Les entreprises ont besoin de solutions couvrant tous ces éléments. Cela comprend le contrôle d accès aux infrastructures, les systèmes de protection des réseaux, les centres de données, ainsi qu un nombre croissant d appareils mobiles. Tous ces points sont couverts par les offres de sécurité de notre portfolio, conjointement avec l avis d un de nos experts sécurité. Parmi nos priorités, la conformité et la gouvernance sont particulièrement importantes. Quelles solutions de sécurité ont été la priorité numéro un sur les agendas des clients en 2011? D après le BKA (équivalent allemand du FBI), la cybercriminalité est en augmentation de 20 % par an. Mais les pertes économiques qui en découlent sont bien plus importantes et montent en flèche de plus de 60 % par an. Selon le rapport 2011 sur la sécurité, les décideurs de l ensemble de l industrie estiment que le crime informatique représente la plus grande menace pour leurs organisations. Dans un premier temps, il faut cloisonner les applications professionnelles. À savoir : déployer des solutions permettant d identifier et de prévenir les attaques potentielles. Il est aussi de plus en plus Parce que dans de nombreux domaines IT, l important n est pas seulement de savoir ce qui est techniquement faisable, mais également ce que la loi autorise. Hagen Rickmannn, Responsable de l entité Service chez T-Systems important de mener des campagnes de prévention et de formation destinées aux employés, axées en particulier sur les menaces internes. En effet, 70 % des cas de perte d informations confidentielles peuvent être attribuées à leurs propres employés ou à des associés. Que conseillez-vous aux grandes multinationales sur les questions de sécurité et d environnement Cloud? Nous employons plus de 600 personnes au sein de notre unité PSS (Professionnel Services & Solutions) dont nos spécialistes CERT (Computer Emergency Response Team). Leur travail commence par l élimination des virus, logiciels infectés et de toute autre menace, n importe où dans le monde, dès réception d une alerte. Au cours des dernières années, nous avons géré des projets pour un grand nombre de clients internationaux, ce qui nous a permis d acquérir une solide expérience en nous appuyant sur un large éventail de compétences : par exemple, qu il s agisse de données hautement confidentielles, ou lorsque le travail des équipes R&D aboutit à des recherches clés, notamment dans le cas des organismes gouvernementaux, des centres de recherche, des industries de pointe ou des entreprises qui doivent protéger les intérêts de l État. Quels sont, à votre avis, les défis majeurs auxquels nous devrons faire face au cours des prochains mois? L un des plus grands défis reste à pouvoir fournir la Sécurité en tant que service. À mesure que les entreprises deviennent des organisations toujours plus ouvertes, elles sont de plus en plus vulnérables et la demande de services de sécurité augmente. Il suffit d observer la tendance de l informatique Cloud ou le nombre croissant de périphériques mobiles. Les entreprises n ont pas les ressources internes pour y faire face. C est pourquoi nous investissons continuellement dans de nouveaux services Cloud. Nous allons bientôt introduire la notion de Sécurité as a Service, sous la forme d une offre Cloud, avec une simplification des tâches administratives et d authentification. Ceci s applique en particulier à l espace de communication mobile : notre second défi le plus important à court terme! Lien : ENTRETIEN : THOMAS VAN ZÜTPHEN

14 14 Une sécurité à toute épreuve Berentzen-Gruppe AG est l un des plus grands fabricants allemands de boissons alcoolisées et non alcoolisées. Il déploie la dernière génération de logiciels antivirus pour protéger ses serveurs, passerelles et ordinateurs de bureau, avec une détection des virus multiniveaux. Le géant de la boisson utilise Telsec SDS, qui offre bien plus que les fonctions antivirus conventionnelles, notamment des techniques antispam. Chaque ordinateur a son propre pare-feu, doté d une détection des intrusions en temps réel. Le DSI de Berentzen, Heinz-Hermann Thyen, explique que cette solution «offre une sécurité maximale à faible coût, via un système doté d une gestion centrale». Contact : Liens : (disponible uniquement en allemand) Pour autant, tout le monde ne succombe pas aux fausses économies. Tandis que l IT subit des coupes budgétaires dans la quasi-totalité des entreprises, les investissements en sécurité informatique continuent de progresser, même en cette période de ralentissement économique. En 2009, selon l entreprise d études de marché Frost & Sullivan, les dépenses ont augmenté de 2 % pour atteindre 50 milliards d euros. Depuis lors, la progression a été constante, d environ 6 à 7 % par an. Une vue d ensemble Pour augmenter la productivité et rester compétitifs, de nombreux PDG et DSI se posent les bonnes questions. Comment nos ressources informatiques peuvent-elles être davantage évolutives? Comment pouvons-nous mieux collaborer avec nos fournisseurs, partenaires et clients? Comment pouvonsnous fournir des applications mobiles à nos employés sans être en conflit avec nos propres politiques de gouvernance? Le Cloud Computing, la Mobilité et la Collaboration sont quelques-unes des technologies qui révolutionnent actuellement le monde professionnel. Mais trop peu de dirigeants établissent des liens entre ces développements et de nouveaux impératifs de sécurité plus exigeants. Le cloud computing La livraison de ressources informatiques évolutives via le Cloud est actuellement au centre des débats. Les entreprises exigent de plus en plus que les technologies de l information soient plus réactives à leurs besoins changeants. Elles veulent convertir les capex en opex et souhaitent éviter d acheter et entretenir des ressources inutiles pour gérer des pics de charge occasionnels. Forrester prédit l explosion du marché des services Cloud, qui passeront de 41 milliards de dollars actuellement, à plus de 240 milliards de dollars d ici la fin de la décennie. Cependant, la législation tient toujours les entreprises pour responsables de la confidentialité des données et de la conformité aux lois, même si elles confient leurs applications et données à un fournisseur de services. Pour cette raison, les décideurs d entreprise doivent définir une stratégie structurée et holistique en termes de Risques, de Conformité et de Gouvernance. Il est vital de «découvrir et minimiser les attaques en temps quasi-réel», conseille-t-il. À cette fin, les critères de sécurité doivent être pris en compte, dès le départ, et être intégrés à la conception des processus d entreprise. Comme le souligne Ostergaard : «L idée que la sécurité peut être ajoutée après coup est fausse». Parmi les mesures de précaution figurent la gestion de l identité et de l accès, ainsi que des mécanismes d accès et d authentification basés sur les rôles. Par exemple, en tandem avec son offre de services dynamiques, T-Systems offre des solutions Cloud. Dans les data centers des fournisseurs, les données et les applications des clients sont cryptées et entièrement isolées par le biais de réseaux locaux virtuels (VLAN). Outre la sélection de l emplacement géographique du centre de données, les clients peuvent opter pour une stratégie de Sister-Site (Twin-Core), en protégeant leurs données et applications dans un second centre de données parallèle. La synchronisation s effectue automatiquement. Si un serveur tombe en panne, son «jumeau» prend le pas sans interruption. Des connexions réseau redondantes existent entre les sites, et les données sont transférées de façon cryptée. Toutes les données sont accessibles depuis les deux installations. Des

15 évolution SÉCURITÉ ICT 15 Une réflexion innovante sur la sécurité des services Cloud Confidentiel De nombreuses entreprises d envergure internationale localisent leurs données dans les data centers européens de T-Systems (image) afin de les protéger des accès non autorisés. Photos : Wolfram Scheible/Deutsche Telekom AG, istockphoto.com Software602 est un fournisseur tchèque d applications et de services pour la numérisation des processus, les formulaires électroniques et l administration en ligne. C est un leader du marché en Europe centrale, fort d une longue expérience dans le domaine de l administration en ligne. Les technologies de Software602 permettent à utilisateurs dans 700 bureaux de fournir des services à des millions de citoyens, en traitant approximativement transactions de documents sécurisés chaque jour. La société gère un portail, pour des centaines de clients du secteur public et privé à travers l UE. Ce portail permet aux utilisateurs de travailler avec des documents électroniques sans devoir posséder aucune compétence particulière. Les services comprennent la vérification des signatures numériques, l horodatage un outil pour la conversion au format PDF et la signature électronique. Grâce aux smartphones et aux tablettes, les Responsables d entreprise peuvent signer et approuver des documents quel que soit l endroit où ils se trouvent. Les services de SecuStamp peuvent être intégrés à n importe quel système d information : ERP, CRM, DMS, gestion des flux de travail, etc. L infrastructure sous-jacente est gérée par T-Systems dans son datacenter de Prague, dans le cadre d un Cloud hybride, garantissant sécurité, évolutivité et fiabilité, le tout soutenu par des SLA clairement définies. Software602 peut ainsi se concentrer sur le développement de son activité. Contact : fi l i p. s e v c i t - s y s t e m s. c z Lien : niveaux de service donnent au client un contrôle complet et permanent sur ses données et ses applications, même dans un environnement virtualisé. Collaboration La Sécurité des données, des informations et des processus d entreprise - joue également un rôle majeur dans la collaboration interentreprises, particulièrement au delà des frontières. Un programme de sécurité complet est indispensable pour régir l accès aux systèmes. Sans ce programme, les données et connaissances sont vulnérables. Les données sensibles doivent être cryptées et conservées dans des conteneurs de données sécurisés. Les solutions de gestion d accès et d identité basées sur les rôles sont un autre élément indispensable. Les partenaires de projet géographiquement dispersés veulent pouvoir communiquer et collaborer en toute sécurité, via des messageries instantanées, des wikis, des systèmes de vidéoconférence ou d autres outils de réseaux sociaux internes. Des systèmes de sécurité ICT capables de s adapter à cette façon de travailler, devraient se développer en même temps que la hausse de la demande. Mobilité La tendance du Bring-Your-Own-Device (BYOD) est en train d envahir le marché. Mais, selon un rapport de KPMG sur le crime informatique dans les entreprises allemandes, les gadgets sont le talon d Achille de la sécurité ICT. Heureusement, les solutions de bout-en-bout, intégrant l accès basé sur les rôles aident les PDG à intégrer et à gérer la prolifération des appareils mo- biles. Enfin et surtout, les décideurs doivent prendre en compte les préférences personnelles des employés. «Les services mobiles sur le lieu de travail (MoWS Mobile Workplace Services) leur permettent d identifier les appareils, d authentifier les utilisateurs et en cas de problème, de déployer des services tels que l effacement à distance pour neutraliser les appareils suspects», explique Hagen Rickmann, Responsable de l entité Service chez T-Systems. L offre garantit que les données stockées sur un appareil sont toujours cryptées de façon sécurisée. Or, la majorité des données et des applications ne sont pas conservées sur ces appareils, mais sur les serveurs de T-Systems. Les employés peuvent utiliser ces applications Cloud avec leurs logiciels personnels grâce à deux profils d utilisateur, conservés par la filiale de Deutsche Telekom et strictement séparés. «La sécurité totale n existe pas», déclare franchement Reinhard Clemens, CEO de T-Systems International et Membre du Board de Deutsche Telekom. Mais il existe tout un éventail de mesures de protection simples à mettre en œuvre et difficiles à déjouer pour les pirates et espions. Les mécanismes d authentification biométriques par exemple, comme ceux qui sont actuellement déployés pour des milliers d employés dans le groupe de services financiers allemand Sparkassen Finanzgruppe (cf. Référence client, page 10). Un autre exemple est l outil de vérification des signatures électroniques disponible auprès de Software602, un spécialiste tchèque de la gestion de documents électroniques. Il y a également SiMKo, un système de communication mobile sécurisé développé par T-Systems. Outre le gouvernement fédéral allemand, de plus en plus d entreprises utilisent cette technologie, des fabricants aux banques telles que la Sparkasse Calw-Pforzheim. Une panoplie de solutions de sécurité ICT d entreprise offre de nouvelles armes pour faire face à la cyberguerre.

16 16 évolution SÉCURITÉ ICT ENTRETIEN «AUCUNE ENTREPRISE N EXERCE EN TOTALE AUTARCIE.» Bernt Ostergaard est Directeur de Recherche Services Informatiques de Current Analysis. Il travaille sur l importance d une approche holistique de la sécurité informatique, en s associant avec des partenaires externes. INTERVIEW Photo : privat M. Ostergaard, selon vous, par quoi les entreprises doivent-elles commencer pour analyser leur sécurité informatique? Je recommande aux entreprises de commencer au plus haut niveau : travailler avec leur conseil d administration pour définir une gouvernance structurée et holistique ainsi qu une stratégie de Gestion des Risques et de la Conformité (GRC). Les premières étapes consistent à déterminer précisément quelles sont les ressources et les processus professionnels à protéger, puis à les classer par ordre de priorité. Ainsi, les entreprises doivent examiner leurs mécanismes de sécurité actuels et évaluer de quelle manière ils s intègrent et contribuent aux processus de l activité. S il est important de mettre en place les défenses appropriées en termes de sécurité, il l est également d être capable d identifier les menaces. Une analyse efficace est la solution. Les données analytiques et la surveillance peuvent aider les entreprises à déjouer les attaques en temps réel, et lorsqu une faille dans le système a été identifiée, il faut y remédier. Cela peut parfois prendre très longtemps La sécurité doit donc être au cœur des processus, dès le départ. L idée selon laquelle il est possible de sécuriser les processus ultérieurement est fausse. Si les entreprises souhaitent sécuriser davantage leur informatique, que doivent-elles prendre en considération? Une notion commerciale doit être accordée à la sécurité. Autrement dit, elle devrait coûter le moins possible et ne pas interrompre les activités quotidiennes des employés. Trois tendances clés sont identifiées actuellement : la mobilisation via IP - grâce à laquelle les employés accèdent aux ressources professionnelles à distance ou en déplacement, l utilisation croissante des appareils personnels sur le lieu de travail (BYOD Bring Your Own Device), et la virtualisation de l informatique basée sur le Cloud. Il est important de prendre ces trois tendances en considération : les entreprises devraient penser à les inclure dans leur approche GRC. Pourquoi les entreprises devraient-elles confier leur sécurité informatique à des fournisseurs externes? Aucune entreprise n exerce en totale autarcie. Tout repose sur des partenariats, il en est de même pour la sécurité. La sécurité informatique est caractérisée par sa pertinence universelle, par le «L idée que la sécurité peut être ajoutée après coup est complètement fausse.» Bernt Ostergaard, Directeur de Recherche chez Current Analysis rythme effréné de son évolution et par les attaques qu elle subit. La gérer grâce à un partenariat externe peut aider les entreprises à réduire le nombre de menaces qui la touchent : en fournissant par exemple des outils assurant un niveau élevé de sécurité interne et protégeant des attaques par Déni de Service Distribué (DDoS). La plupart des entreprises ne pouvant ou ne souhaitant pas accorder du temps à ces activités, il est logique pour elles d externaliser. Par exemple, si je demande à T-Systems les normes de sécurité qu elle déploie pour ses services Cloud, j obtiens minimum 25 normes : de l audit à la qualité des centres de données, en passant par l authentification et la gestion des identités. Les clients, seuls, n auraient aucune chance de répondre à toutes ces exigences. De nombreux fournisseurs informatiques internationaux sont positionnés sur le Cloud. Quel rôle joue la taille du fournisseur, particulièrement en termes de sécurité des services? La taille est importante : elle laisse présager de la capacité du fournisseur à investir dans les technologies de virtualisation et dans sa capacité à fournir les services de sécurité correspondants, notamment pour la gestion des accès et des identités. Cependant, les plus grandes entreprises ne sont pas nécessairement les meilleures. L offre répond-t-elle aux besoins spécifiques d un client donné? De plus, la présence internationale d un fournisseur informatique et l emplacement géographique de ses centres de données sont deux paramètres cruciaux à prendre en compte.

17 évolution SÉCURITÉ ICT 17 Stratégie de Sister-Site pour un hébergement haute disponibilité top secret top secret Pour gérer les actions, obligations et autres titres, la filiale tchèque d Unicredit, Pioneer Investments, a besoin d un environnement informatique sécurisé et hautement disponible. Les transactions financières ont lieu sur les marchés boursiers du monde entier, 24 heures sur 24. Les employés de Pioneer ont besoin d un accès total à des données extrêmement sensibles, et ce, à tout moment. Le système exige donc une sécurité maximale permanente. Des règles strictes d accès et de disponibilité de l infrastructure informatique sont essentielles, tout comme l utilisation de communications cryptées hautement sophistiquées. T-Systems héberge les applications de Pioneer dans deux centres de données indépendants, garantissant l accès aux applications critiques, même en cas d incident majeur. La solution comprend une connexion Ethernet cryptée entre les deux centres de données et le LAN du client, accessible depuis un lien Internet indépendant. Par ailleurs, une connexion de données vers le site de sauvegarde du client existe déjà. Même en cas de catastrophe, l accès à toutes les applications clés est maintenu. Selon vous, quelles sont les opportunités pour le développement des offres sur le marché de la sécurité? Quels seront les secteurs qui connaîtront la plus forte croissance? Pour le moment, nous constatons un fort développement de l analyse de larges volumes de données. Il s agit de la capacité à analyser et à corréler un ensemble de données très diversifiées. Ceci est nécessaire car les délimitations géographiques des entreprises deviennent floues et les départements informatiques sont confrontés à la gestion d un nombre croissant d appareils et d utilisateurs mobiles. Le volume de données passant par les systèmes informatiques des entreprises est énorme et augmente chaque jour. L analyse de larges volumes de données, aussi connue sous le nom de SIEM (Security Information and Event Management), permet de déterminer un modèle de comportement «normal» d un client. Ce modèle sert ensuite de référence pour identifier et analyser les événements qui pourraient traduire une violation de la sécurité. Avoir recours à des experts en sécurité externes offre une nouvelle fois un avantage : ils peuvent analyser le trafic et le comportement de plusieurs utilisateurs et ce, sur plusieurs réseaux. Le Cloud est également sous surveillance. De nombreux responsables informatiques s attendent à ce que 35 % des entreprises informatiques choisissent le Cloud d ici deux ans. Ceci exigera une gestion plus intelligente des identités et de l authentification. Il est donc encore possible de se développer dans ce secteur. INTERVIEW: THOMAS VAN ZÜTPHEN Contact : Lien : Contact : Lien : L arsenal va de la technologie de cryptage au système SIEM (Gestion des Evénements et Informations de Sécurité), qui exploite en temps réel des techniques de pointe d investigation numérique, d intelligence artificielle et d exploration des données pour contrer les cyberattaques (Cf. Caractéristique particulière, p.26). Les clients s arrachent ces solutions intelligentes. Les directeurs IT prévoient une augmentation de 53 % du marché de la gestion des droits numériques, des outils de risque et de conformité et des autres outils similaires d ici De plus, la localisation reste un facteur de réussite critique. «Les experts informatiques allemands ne sont pas les seuls à réclamer une solution Cloud conforme au régime strict de protection des données en Allemagne, et avec raison», déclare Reinhard Clemens. Le CEO de T-Systems International soutient également le Plan de Protection des Infrastructures d Information Nationales Critiques allemand, initié par le Gouvernement Fédéral, «car les ICT sont aussi importantes pour l économie que l électricité, l eau ou le gaz». Le magazine Wirtschaftswoche a récemment félicité Reinhard Clemens pour avoir suscité un débat vigoureux autour des normes de sécurité dans l industrie IT allemande et européenne. Contact : Lien : THOMAS VAN ZÜTPHEN

18 18 erfahren évolution KONTROVERS SÉCURITÉ ICT LA SÉCURITÉ ICT À 360 Le Cloud Computing, la possibilité de travailler en tout lieu et la collaboration virtuelle optimisent la productivité et la compétitivité. Malgré l augmentation des piratages, les entreprises ne doivent pas se refermer sur elles-mêmes. Dotées d un système de sécurité de bout-en-bout, elles peuvent protéger leur infrastructure, leurs applications, leurs données et leurs communications en s inspirant des trois piliers de la sécurité. PROTECTION DE L INFRASTRUCTURE ICT Protection stratégique Détection et évaluation des menaces (Sécurité de l infrastructure ICT) La solution SIEM (Security Information and Event Management) surveille le dispositif informatique 24 h/24. Avec ses diagnostics en temps réel, son intelligence artificielle et ses technologies de traitement des données, elle englobe des méthodes préventives et des mesures correctives contre les attaques du réseau. De plus, cette solution évalue les risques, signale les tentatives de piratage et développe des instruments de contrôle pour la détection des menaces et des failles. DONNÉES ET Illustration : Sascha Bierl Protection des données & Cloud Computing (Sécurité de l infrastructure ICT) Le cloud privé offre les mêmes avantages en termes de sécurité que la sous-traitance traditionnelle. Dans un centre de données Cloud, plusieurs sociétés utilisent les ressources informatiques hébergées sur un seul serveur. Il est donc crucial de s assurer que les utilisateurs ne peuvent pas accéder aux données des uns et des autres. Les informations et les applications appartenant à chaque client sont rigoureusement isolées. Dans ce but, chaque entreprise dispose de son propre chemin d accès au centre de données. De plus, la protection des données doit être maximale. Les centres de données situés dans l Union Européenne sont soumis à un régime de protection particulier, conforme à la Directive Européenne de protection des données. Sécurisation des smartphones (Sécurité de l infrastructure ICT) Les appareils mobiles tels que les ordinateurs portables, les smartphones et les tablettes constituent les technologies ICT les plus vulnérables. Les employés se connectent au réseau de l entreprise, utilisent des applications stratégiques et enregistrent à la volée des documents sur leur disque dur mobile. Le vol de smartphones pour accéder aux identifiants électroniques est un procédé de plus en plus courant pour infiltrer les réseaux des entreprises. Voilà pourquoi il est nécessaire d adopter une politique de sécurité spécifique pour les tablettes et les smartphones. Parmi les moyens préconisés : l utilisation de codes et de mots de passe pour éviter les accès non autorisés, le verrouillage automatique après un certain temps d inactivité, la mise à jour régulière des logiciels, le chiffrement des données sensibles et l effacement à distance si nécessaire. Il est également recommandé de stocker les données et les applications uniquement dans les centres de données sécurisés de l entreprise ou du fournisseur de Cloud privé plutôt que dans l appareil. Best Practice 03 l 2011

19 APPLICATIONS 17 PROTECTION DES CONNAISSANCES ET DES COMMUNICATIONS Développement stratégique Protection contre les attaques internes (Gestion des identifiants et des accès) Une entreprise sur cinq a déjà rencontré des incidents de détournement de données par son propre personnel. Pourtant, le monde des affaires continue à sous-estimer ce risque interne. Pour différentes raisons, les employés ayant accès aux données stratégiques avec la permission de les modifier ou de les copier pourraient trouver un intérêt personnel dans l exploitation de ces informations ou des systèmes informatiques. Les entreprises peuvent se protéger à l aide du principe du «besoin de connaître» («need-to-know») : chaque employé peut uniquement utiliser les données et les logiciels dont il a besoin pour travailler. Les systèmes d accès établissent intelligemment ces rôles et les droits d accès aux applications et aux données. La collaboration au-delà des frontières (Collaboration) Tout produit est le résultat d un travail d équipe entre employés internes et externes, partenaires et fournisseurs. Ces équipes travaillant ensemble, au-delà des frontières de l entreprise et du pays, peuvent utiliser des chambres de données spécialement protégées. L accès y est autorisé uniquement pour des personnes clairement identifiées grâce à un processus impliquant mot de passe et contrôles biométriques. Quelles sont les meilleures solutions? Pour le stockage, il s agit des containers de données sécurisés. Également important? Le chiffrement des données pendant leur transfert vers les systèmes cibles. PROTECTION DES PROCESSUS MÉTIERS Intégration stratégique Prise de conscience à propos de la sécurité (Stratégie de sécurité et prise de conscience) Les pare-feux, les filtres anti-spam et les anti-virus ne suffisent pas. Les failles proviennent d un manque de connaissance et de conscience du problème. Ainsi, la sécurité ICT doit s ancrer dans les esprits. Les entreprises doivent mener des campagnes d information et de formation afin de mobiliser leurs employés dans la lutte contre la guerre virtuelle et les piratages. Tous les membres du personnel devraient comprendre au minimum les informations relatives à la sécurité et être en mesure d évaluer les risques. De plus, il est crucial de définir des processus clairs auxquels tout le monde doit adhérer. Ces politiques de sécurité seront efficaces uniquement si les entreprises motivent activement leurs salariés sur ce point et prennent des mesures strictes en cas de violation. Gestion des Risques (Gouvernance, Risque et Conformité) Les entreprises sont responsables de la protection de leurs compétences, de leurs données et de leurs processus métiers. De plus, elles sont dans l obligation de respecter la réglementation tout en minimisant les risques. C est pourquoi la sécurité ICT, la gestion des risques et la conformité forment un tout. Sans une sécurité informatique appropriée, les lois telles que Sarbanes-Oxley Act, SAS70 et ISO ne peuvent être correctement appliquées. Les règles spécifiques à certains secteurs comme MARisk pour le secteur financier en Allemagne et la loi sur le marché de l énergie (EnWG) jouent également un rôle. D ici 2013, le marché de la gestion des droits numérique et des outils relatifs à la conformité et aux risques devrait croître de 53 %. Contact : Liens : Best Practice 03 l 2011

20 20 erfahren expérience + expertise ALLIANZ Moscou Pologne Varsovie Russie RÉSEAU VOIX ET DONNÉES SÉCURISÉ FONDÉ SUR LE PROTOCOLE MPLS Prague République tchèque Bratislava Slovaquie Kiev Ukraine Zagreb Croatie Hongrie Budapest Roumanie Bucarest Sofia Bulgarie Découvrez dans cet article Comment les grandes compagnies d assurance harmonisent leur paysage informatique complexe à travers le monde. Comment Allianz relie de manière sécurisée l ensemble de ses sites en Europe centrale et orientale. Comment les filiales d Allianz se conforment aux différentes lois internationales sur la protection des données.

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

L impératif de l innovation : la conception agile dans le secteur de l automobile

L impératif de l innovation : la conception agile dans le secteur de l automobile L impératif de l innovation : la conception agile dans le secteur de l automobile Le secteur de l automobile est l un des plus importants au monde. Il dépense plus de 100 milliards de dollars par an en

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Prenez la main sur votre espace de travail et maitrisez le stockage

Prenez la main sur votre espace de travail et maitrisez le stockage Prenez la main sur votre espace de travail et maitrisez le stockage DÉFENSE ET SÉCURITÉ Un bon ordonnancement mène à la réussite Qu elles soient de terre, marines ou aériennes, les forces armées d aujourd

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS

SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SPÉCIAL INDUSTRIE PHARMACEUTIQUE ET MÉDICALE DEVENEZ UN PRO DE LA GESTION DES COMMANDES CLIENTS SOMMAIRE A qui s adresse ce kit?...3 Introduction sur le traitement des commandes...4 Challenges...5 Solution

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Stop clicking now! Découvrez les espaces de travail de Sage. Sage BOB 50 Expert. Sage BOB 50

Stop clicking now! Découvrez les espaces de travail de Sage. Sage BOB 50 Expert. Sage BOB 50 Stop clicking now! Découvrez les espaces de travail de Sage Sage BOB 50 Sage BOB 50 Expert Votre espace de travail Au fil des années, les logiciels de gestion traditionnels ont été enrichis de nouvelles

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solvabilité II Solution elearning

Solvabilité II Solution elearning Solvabilité II Solution Solvabilité II Solution Jusqu à présent les programmes Solvabilité II se sont surtout concentrés sur les éléments quantitatifs. La mise en place réussie de Solvabilité II exige

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

La plus-value de la mobilité en entreprise

La plus-value de la mobilité en entreprise La plus-value de la mobilité en entreprise $ La mobilité a pris le dessus en entreprise. Avec des employés voulant travailler à toute heure, tout endroit et à partir de n importe quel appareil et avec

Plus en détail