S affranchir des frontières Neopost uniformise et sécurise son réseau mondial. Le magazine client de T-Systems. Thème central de ce numéro :

Dimension: px
Commencer à balayer dès la page:

Download "S affranchir des frontières Neopost uniformise et sécurise son réseau mondial. Le magazine client de T-Systems. Thème central de ce numéro :"

Transcription

1 Best Practice Le magazine client de T-Systems Thème central de ce numéro : SÉCURITÉ ICT S affranchir des frontières Neopost uniformise et sécurise son réseau mondial

2 QUI VEUT SE BATTRE AVEC MOI!

3 éditorial 3 Nikolai Beckers, 47 ans, Président de T-Systems France depuis Septembre La Sécurité : Un enjeu stratégique pour les activités de nos clients. Photo : T-Systems Aujourd hui, le Directeur des Systèmes d Information doit faire face à l évolution de son environnement informatique et à de nouvelles pratiques de travail, pour permettre des échanges en tout lieu et à toute heure avec les clients, partenaires et fournisseurs de son entreprise, tout en garantissant la stricte confidentialité des données. Chers clients, C est pour moi un grand plaisir de signer le premier édito de notre magazine Best Practice, d autant plus que la Sécurité, thème central de ce numéro, fait partie des enjeux les plus importants dans la gestion et l optimisation des systèmes d information. Il s agit également d un élément différentiateur de la stratégie de T-Systems, grâce à notre expérience acquise auprès de grands groupes de défense internationaux et de grands cabinets d audit. Aujourd hui, les nouvelles formes de Collaboration, l accroissement de la Mobilité et le Cloud Computing, rendent de plus en plus volatile l information et peuvent menacer l intégrité des données associées à cette information. Le Directeur des Systèmes d Information doit faire face à l évolution de son environnement informatique et à de nouvelles pratiques de travail, pour permettre des échanges en tout lieu et à toute heure avec les clients, partenaires et fournisseurs de son entreprise, tout en garantissant la stricte confidentialité des données. T-Systems a défini la Sécurité comme l un de ses Principes Fondamentaux (Core beliefs) sur lequel repose son Portfolio. Pour répondre au mieux aux enjeux de nos clients, nous assurons une sécurité de «bout-en-bout» : Infrastructure (réseau, Datacenters, stockage), Accès physiques et logiques (Trust Centers, cartes d accès, utilisateurs et identités) et Management de la sécurité (risques, architectures, process, audits, gouvernance, certification, etc.). La sécurité «Made by T-Systems» s illustre donc principalement dans nos services Cloud, où dématérialisation de l information s associe avec sécurité optimale. Pour nous, le réseau est la clé de voûte d une stratégie Cloud. Nous nous appuyons sur des services d infrastructure stables en mode IaaS (Infrastructure as a Service) et PaaS (Plateforme as a Service), et garantissons un haut niveau de sécurité. Nous proposons à nos clients d héberger leurs données dans nos Datacenters pour lesquels nous apportons les meilleures garanties en termes de localisation, d étanchéité et de confidentialité. Dans ce numéro, nous vous invitons également à découvrir le retour d expérience de Philippe Doublet, Directeur des Systèmes d Information de Neopost, qui explique l importance de la Sécurité dans le déploiement d un réseau privé virtuel au niveau mondial. Le Directeur des Systèmes d Information de Neopost s exprime également sur sa vision de l évolution du métier de CIO, sur son rôle et sur celui de la DSI au sein des entreprises. Bonne lecture, Nikolai Beckers Président de T-Systems France

4 4 sommaire NUMÉRO sélection 06 News Tour du monde. Tour du monde. En s équipant d une station Catia, AFM Navattoni n imaginait certainement pas élargir son activité vers le médical La technologie Exalead profite aujourd hui du même niveau de service et de conseil que les autres technologies Dassault Systems De Wuxi en Chine à Hirson, près de la frontière belge, en passant par Le Bourget, l information circule désormais en temps continu chez AML-Systems MENTIONS LEGALES Best Practice Le magazine client de T-Systems Éditeur Thomas Spreitzer, T-Systems-Marketing Responsabilité générale Gina Duscher Direction de projet Tatjana Geierhaas Rédacteur en chef Thomas van Zütphen (Directeur de la publication) Organisation Anke Echterling Mise en page Jessica Winter Graphisme Susanne Narjes Rédacteur de service Anja Sibylla Weddig Traduction Baguette Translations Auteurs de ce numéro: Dr. Sandro Gaycken, Steffan Heuer, Roger Homrich, Dr. Christiane Meis, Matt Sloan, Prof. Dr. Norbert Pohlmann, Tobias Schrödel, Thomas van Zütphen Édition HOFFMANN UND CAMPE VERLAG GmbH, une entreprise de GANSKE VERLAGSGRUPPE Harvestehuder Weg 42, Hambourg Tél. : +49 (0) , Fax : +49 (0) Gérant Dr. Kai Laakmann Direction produit HOFFMANN UND CAMPE Christian Breid Réalisation Claude Hellweg (Dir.), Oliver Lupp Litho Einsatz Creative Production, Hambourg Impression NEEF + STUMME premium printing GmbH & Co. KG, Wittingen Copyright 2011 by T-Systems Copie autorisée uniquement avec indication de la source et exemplaire de justification. Le contenu des articles ne reflète pas toujours l opinion de l éditeur. Pour toute question sur le contenu, l expédition ou pour toute commande ISSN Print compensated Id-No VIDEO BEST PRACTICE ONLINE TWITTER évolution 08 Un numéro d équilibriste pour les DSI Sécurité ICT. Le DSI a pour mission d améliorer la productivité des employés et de garantir le travail et la collaboration mobile de tout type. Parallèlement, ses infrastructures ICT ne doivent pas laisser la porte ouverte aux virus, vers et autres programmes malveillants, alors que le risque d attaques est de plus en plus fort. Concilier ces deux approches parfois contradictoires n est pas chose aisée. Cependant, la solution est à portée de main, sous la forme de Security as a Service. Le SaaS n offre pas seulement des fonctions d authentification des utilisateurs et d administration fiable sur l ensemble du réseau, il les simplifie. 18 Une approche holistique de la sécurité ICT Graphique. Malgré le nombre croissant de cybercrimes, les entreprises ne peuvent pas se débarrasser tout bonnement de leurs infrastructures ICT. Alors comment contrôler l accès aux données et sécuriser leur livraison au bon destinataire? En utilisant la Gestion des événements et des informations de sécurité (SIEM, Security Information and Event Management), des outils d analyse des risques et de la conformité et un système permettant de satisfaire au principe du «besoin de savoir». Best Practice

5 5 Les deux premiers satellites Galileo ont été lancés en octobre. D ici 2020, l Agence Spatiale Européenne va procéder au lancement de 30 satellites qui vont orbiter à une altitude d environ kilomètres. expérience + expertise 20 Conformité entre les pays Allianz. L une des entreprises d assurance et de services financiers les plus importantes au monde protège son réseau IP de données et de téléphone situé en Europe de l Est à l aide de technologies de sécurité à la pointe de l innovation et harmonise les règles en matière de conformité entre neuf pays. 24 Précurseur Michael Fertik. D après le directeur général de reputation.com, lorsque des responsables commencent à se faire de nouveaux contacts sur LinkedIn, Xing et Facebook, il se peut qu ils révèlent trop d informations à leurs concurrents. C est pourquoi ce diplômé d Harvard recommande vivement, autant à ces responsables qu aux membres de leur famille, de prendre conscience des problèmes de sécurité qui se posent dans les communications sur les réseaux sociaux. 26 Soldats de la cyberguerre CERT. L Équipe d intervention en cas d urgence informatique (CERT, Computer Emergency Response Team) de T-Systems défend les systèmes informatiques de ses clients contre les attaques externes du monde entier. Une journée dans la peau d un employé de la CERT sur le front de la cyberguerre. 32 Légitime défense Livre d or. Le professeur Norbert Pohlmann affirme que, puisque les armes cybernétiques deviennent de plus en plus ingénieuses, les données devraient l être tout autant et devraient commencer à se protéger. Bientôt, les droits d usage contrôleront qui est autorisé à utiliser tel type de ressources dans tel environnement informatique. 34 Gros plan sur le vol de données Un même problème, deux esprits. Qui constitue la plus grande menace? Les personnes les plus proches ou celles de l extérieur? Le professeur Christiane Meis de la Communauté de sécurité du Bade-Wurtemberg et le professeur Sandro Gaycken de l Université libre de Berlin proposent des éléments de réponse. 36 Le mot du DSI Neopost Philippe Doublet. Directeur des Systèmes d Information du Groupe Neopost, partage son expérience de la mise en place d un réseau privé virtuel et sécurisé de dimension mondiale. 40 Galileo Nouvelles perspectives. Qu il soit utilisé sur des fauteuils roulants, des moissonneuses ou des cargos, le système européen de navigation par satellite ouvre la voie à une nouvelle forme de mobilité et stimule l économie de tout un continent. 44 Chiffres et points clés À l affût des tendances. Où se situent les maillons faibles de la chaîne de sécurité informatique et comment les entreprises comptent-elles se protéger dans le futur? Les toutes dernières statistiques sur un marché en plein essor. 46 Sans oublier Maladie du bureau. Les imprimantes et les photocopieuses ne se contentent pas de recueillir vos informations, elles laissent également une marque distincte sur chaque feuille de papier. L écrivain Tobias Schrödel parle de la plus dangereuse épidémie professionnelle au monde : la maladie des points. Photos : Mike Schroeder/argus, ESA/P. Carril, T-Systems; Titre: Getty Images, T-Systems Fournisseur européen de solutions de traitement de courrier, Neopost a relié 30 de ses principaux sites à travers un réseau MPLS. Best Practice

6 6 sélection NEWS En s équipant d une station Catia, AFM Navattoni n imaginait certainement élargir son activité vers le médical. C est le fruit d une collaboration inédite entre un usineur, un intégrateur et les experts de la chirurgie réparatrice. LE SCALPEL ÉTAIT DANS L ÉPROUVETTE Rien ne prédestinait AFM Navattoni à devenir un expert de la chirurgie réparatrice et esthétique. Ce spécialiste de la mécanique de précision est en effet mieux connu de l industrie aéronautique pour laquelle il fabrique des éprouvettes métalliques et matériaux composites. Pourtant, en 2003, AFM Navattoni prend un virage en s équipant d une première station Catia V5. A l époque, l objectif est de faciliter sa collaboration avec Dassault Systems et EADS, déjà utilisateurs de la solution. La société ne soupçonnait pas alors que son expertise allait lui ouvrir les portes d un nouveau marché demandeur d un véritable savoir faire dans le traitement de formes et des surfaces complexes : le médical. AFM Navattoni collabore désormais avec T- Systems pour concevoir des moules de prothèses utilisées pour la chirurgie réparatrice et esthétique. A partir d un modèle en 3D, AFM Navattoni et T- Systems modifient le volume de la pièce pour transformer la forme anatomique de base et créer les volumes répondant aux besoins du corps médical. Cette collaboration inédite entre un usineur, un intégrateur et les chirurgiens est couronnée de succès : AFM Navattoni réalise déjà 5 % de son chiffre d affaires avec cette activité. Une diversification prometteuse qui l incite à poursuivre dans cette voie et pourquoi pas, à investir dans une seconde station de travail Catia. Contact : Marc-André Laloux :

7 7 La partition était parfaite La technologie Exalead profite aujourd hui du même niveau de service et de conseil que les autres technologies Dassault Systems, déjà distribuées par T-Systems. Exalead est spécialiste des SBA (Search- Based Applications), une technologie qui a vocation à faciliter l accès et la transmission de l information avec un moteur capable de rechercher et structurer l information, qu elle se situe dans les bases de données des entreprises ou sur le web. Pour le spécialiste des infrastructures réseau et télécoms qu est T- Systems, la partition était parfaite. Si parfaite qu il eut été impossible de ne pas la jouer : partenaire historique de Dassault Systems depuis près de vingt ans, T- Systems distribue désormais les technologies Exalead, aux côtés des autres technologies Dassault Systems telles que Catia et Enovia. L offre de T- Systems combine ainsi deux métiers : la vente de la technologie mais aussi le service associé dans sa mise en œuvre et son utilisation. Pour cela, T- Systems s appuie sur une méthodologie déjà à l œuvre avec les autres technologies Dassault System. Une équipe de spécialistes Exalead se met à disposition du client pour «analyser ses besoins et réaliser une présentation», afin de valider ses choix et de réaliser ensuite l application. En s affranchissant de ces développements complexes, Exalead gagne en agilité et fait preuve de souplesse, de performance et de légèreté. Pour T- Systems, ce partenariat illustre son savoir- faire sur l ensemble de la chaine de valeur de l information et de la communication, depuis l infrastructure réseau jusqu à l accès et la transmission de l information dans et hors de l entreprise. Photos : Visuals Unlimited, Inc./Victor Habbick/Getty Images, istockphoto.com, PR Contact : Marc-André Laloux : EN LIAISON CONTINUE De Wuxi en Chine à Hirson, près de la frontière belge, en passant par Le Bourget, l information circule désormais en temps continu chez AML-Systems. Equipementier automobile spécialiste de micro mécanique pour les projecteurs, AML-Systems a longtemps été une entité de Valéo avant de prendre son indépendance en Pour faire collaborer ensemble les trois sites de la nouvelle entreprise, AML-Systems sollicite T-Systems pour lui mettre en place une solution PLM répondant sur-mesure à ses besoins. «Pour assurer la transition après avoir quitté le groupe Valéo, nous avions besoin d une solution PLM multi sites adaptée à nos besoins, qui soit dans la continuité des outils utilisés auparavant par les collaborateurs et dans lequel nous pouvions intégrer toutes les données, Projets, Articles, Produits, Nomenclature, Modèles 2D/3D, Documents, qui étaient stockés jusque là dans le PLM de Valéo», explique Jean-Baptiste Lahilaire, Responsable du bureau d études chez AML-Systems. La solution Enovia déployée par T-Systems sur les trois sites d AML Systems permet aujourd hui aux équipes, soit plus de 30 collaborateurs, de pouvoir travailler dans la continuité sur un même projet avec une interaction efficace en termes d échange de données et de gestion de cycle de vie de produits. T-Systems a configuré pour AML-Systems une solution «clé en main» puissante, taillée sur mesure pour ses besoins : «Nous nous sommes intégralement reposés sur T-Systems pour la conduite du projet. C est une relation de partenaire plutôt que de prestataire qui a très bien fonctionné et nous incite à poursuivre ensemble nos développements spécifiques pour d autres familles de produits», précise Jean-Baptiste Lahilaire. Contact : Marc-André Laloux :

8 8 évolution SÉCURITÉ ICT RÉCONCILIER SÉCURITÉ ET PRODUCTIVITÉ Découvrez dans cet article Photo : Mike Schroeder/argus Un numéro d équilibriste Quarum Unam Incolae Belgae Comment la Sécurité de l ICT soutient la réussite économique. Quelle stratégie de sécurité protège les données et applications critiques des entreprises. Pourquoi la localisation d un centre de données peut être déterminante pour la compétitivité, la conformité et la gouvernance d une entreprise. Près des deux-tiers des dirigeants sont conscients des risques liés aux virus informatiques et à la mauvaise utilisation des données. Il s agit là d une des conclusions du rapport de sécurité réalisé en 2011 par l Allensbach Institute for Public Opinion Research et le Centre de Stratégie et de Leadership (CHSF), sur commande de T-Systems. Selon ce rapport, la sécurité ICT est une priorité de premier ordre pour 67 % des décideurs des plus grandes entreprises (cf. rubrique Aperçu des tendances, page 44). 42 % des personnes sondées pensent que la cybercriminalité, notamment en ligne, va continuer à se développer.

9 9 «SI VOUS VOULEZ REVOIR VOS DONNÉES SAINES ET SAUVES, nous réclamons une rançon de 30 millions de dollars, ou bien...» La criminalité en col blanc a coûté 20 milliards d euros à l Allemagne en Le tout dernier «modèle économique» des gangsters du Net est le Cloud-Napping. Cette technique consiste non seulement à voler les données d une entreprise, mais aussi à les retenir contre le versement d une rançon. Digital, une publication du secteur IT, a rapporté qu en avril 2011, les agents chargés de la cybercriminalité au siège d Interpol à Lyon ont enquêté sur six cas de Cloud-Napping en même temps. Par le biais de virus et autres logiciels malveillants, les cybercriminels infiltrent et manipulent les serveurs d un fournisseur de services Cloud. Ils peuvent empêcher une entreprise d accéder à ses propres données en l espace de quelques secondes. Ils peuvent retenir les données en otage pendant plusieurs heures voire plusieurs jours, jusqu à ce que l entreprise paie la rançon. Comme l a expliqué Reinhard Clemens, CEO de T-Systems International et Membre du Board de Deutsche Telekom, «Le nombre croissant d attaques provenant d Internet fait du sabotage et de l espionnage un formidable business, avec des effets dévastateurs pour les entreprises et la société». Le déluge de cyberattaques menace l économie et la sécurité, ce qui en fait un sujet brûlant pour les politiques. Lors de la conférence sur la sécurité de cette année à Munich, la Chancelière allemande Angela Merkel a dénoncé la «course aux armements informatiques». Sa mise en garde était claire : «la guerre cybernétique est aussi dangereuse que le combat traditionnel». L année dernière, le virus Stuxnet a paralysé les systèmes qui contrôlent les centrales nucléaires iraniennes. Il est, semble-t-il mis en place par des services de renseignement, et représente une menace d un genre nouveau : il cible les systèmes qui contrôlent les usines et les équipements industriels, par exemple ceux que l on trouve couramment dans les infrastructures essentielles de production d énergie et de traitement des eaux. Il y a quelques semaines, l entreprise de sécurité américaine Symantec a sonné l alarme à propos de Stuxnet, appelé Duqu, un virus au modus operandi identique à celui de son prédécesseur. Une fois encore, les systèmes de surveillance et de gestion industrielles sont dans la ligne de mire. L Europe, une option tentante Quelle que soit la nature de la menace, cyberattaques ou actes de sabotage commis par les employés, les fournisseurs de services informatiques internationaux tels que T-Systems soulignent l intérêt croissant des clients pour les

10 10 évolution SÉCURITÉ ICT MotdePasse Des empreintes digitales pour les services financiers Finanz Informatik offre des mécanismes d authentification robustes, basés sur la technologie biométrique de T-Systems, et qui vérifient les droits des employés de la banque à accéder aux applications et données. L entreprise est le fournisseur de services informatiques Sparkassen-Finanzgruppe, qui regroupe 429 banques d épargne publiques avec plus de ordinateurs de bureau à travers l Allemagne. Des milliers d employés utilisent désormais un scanner d empreintes digitales en 3D USB, ainsi qu un mot de passe, pour se connecter à leur PC. La solution biométrique, conviviale et hautement évolutive, permet de respecter les normes de sécurité strictes de l industrie des services financiers en ce qui concerne l accès à leurs environnements informatiques. Contact : Lien : (uniquement disponible en allemand) offres européennes. Ces clients sont attirés par le niveau élevé de protection des données au sein de l UE et par la possibilité de conserver leurs bits et leurs octets dans les datacenters du vieux continent. C est l une des raisons pour lesquelles Microsoft a récemment décidé d étendre son partenariat avec T-Systems. L objectif est de fournir des logiciels comme Exchange et Share- Point via des centres de données allemands. L une des plus grandes entreprises énergétiques du monde, Shell, profite déjà de cet arrangement. Il s agit de l un des plus importants clients de Microsoft en Europe. Shell accède à des solutions Cloud telles que la plate-forme SharePoint. Les données de l entreprise ne sont toutefois pas conservées dans les datacenters de Microsoft. Elles se trouvent sur les serveurs de T-Systems. Comme tous les clients de T-Systems, Shell peut choisir le pays dans lequel ses données sont stockées. Les agences gouvernementales sont également visées Le secteur privé n est pas le seul à être concerné par la cybercriminalité. En juillet dernier, par exemple, des pirates ont réussi à infiltrer les réseaux hautement sécurisés du Pentagone, et ont volé enregistrements de données extrêmement sensibles concernant les composants électroniques d avions, les technologies de surveillance et les protocoles réseau, sur le serveur d un fournisseur d armes. Même dans le secteur privé, la menace ne se limite pas seulement aux concurrents peu scrupuleux essayant d obtenir des informations sur les dernières évolutions des produits. Deux incidents majeurs, en avril et mai der-

11 Mobile Data Communications - SiMKo 11 CONFIDENTIEL Qu elles soient dans le secteur public, les services financiers ou la fabrication, de plus en plus d entreprises s aperçoivent que leur productivité dépend d un personnel capable de travailler et de communiquer de façon mobile. Mais ceci doit se faire de façon sécurisée. Pour protéger les données sensibles sur le terrain, 38 agences du gouvernement fédéral déploient le PDA SiMKo hautement sécurisé. Soumis aux tests de sécurité les plus rigoureux par T-Systems, le smartphone offre à chaque utilisateur un accès protégé et crypté à ses informations personnelles. Les employés du gouvernement peuvent utiliser en toute sécurité leur répertoire, leur calendrier et leurs s lorsqu ils sont en déplacement. Cette solution s avère également utile pour 50 cadres supérieurs de la Sparkasse Pforzheim Calw, une banque locale du sud de l Allemagne. SiMKo comprend un ensemble de mécanismes de sécurité qui protège le matériel, les logiciels et les communications des smartphones contre les accès non autorisés. Le cryptage de bout-en-bout protège l accès à l infrastructure du client, aux données transférées, au système d exploitation et aux données stockées sur les appareils. Par ailleurs, les smartphones SiMKo sont équipés d une «identité numérique», des certificats délivrés par un trust center. Les certificats sont stockés sur une carte à puce intégrée et protégés par cryptage. Elle est directement reliée à un réseau d entreprise ou gouvernemental et aux applications correspondantes, sans avoir à transmettre de données via un serveur tiers. Les connexions sont protégées (tunnel VPN). Par conséquent, SiMKo est la seule solution recommandée par l Office Fédéral Allemand de la Sécurité des Technologies de l Information (BSI) pour sécuriser la synchronisation des données PIM. Contact : Liens : (uniquement disponible en allemand) Photos : istockphoto.com, fotolia.com niers, visaient à obtenir l accès à des données précieuses sur les clients. Plus de 100 millions de dossiers de joueurs ont été dérobés sur le réseau Playstation, exploité par le géant des produits électroniques grand public, Sony. Coût estimé : 170 millions de dollars, sans compter les éventuelles indemnisations d un recours collectif par les utilisateurs lésés, et le tort fait à l image de la marque. «Vous pouvez voir que le cyberterrorisme agit désormais à l échelle mondiale», a déclaré le PDG de Sony Howard Stringer à ses actionnaires lorsque le prix des actions s est effondré. Une seule faille de sécurité a brusquement fait de Sony un candidat inattendu à une acquisition. Mi-octobre, la foudre a frappé une troisième fois. Une fois encore, les pirates ont ciblé les comptes joueurs du service de jeux Sony Online Entertainment (SOE) et du réseau mondial Playstation (PSN). Cette fois, Sony a été plus rapide dans sa réaction. «Seuls» comptes ont été piratés avant que les cyberdéfenseurs de l entreprise ne repoussent l attaque. En 2010, la BKA (Bureau de la police criminelle fédérale en Allemagne) a enregistré cas de pirates essayant de dérober les identifiants Internet d utilisateurs. Les experts attribuent cette hausse, une augmentation de 20 %, à l explosion du nombre d appareils mobiles. Les serveurs mal protégés ne disposant pas des dernières mises à jour de sécurité, constituent également des proies faciles. Selon une étude menée par la Communauté de sécurité de la région du Bade-Wurtemberg, 70 % des malfaiteurs sont au sein des entreprises ellesmêmes. En moyenne, ils travaillent pour leur employeur depuis environ dix ans (cf. Un seul problème, deux façons de penser, page 34). «Traditionnellement, les entreprises se sont focalisées sur des malfaiteurs externes» explique Manfred Balz, Membre du Board de Deutsche Telekom, en charge de la confidentialité des données, des affaires juridiques et de la conformité. «Le potentiel des menaces internes a longtemps été sous-estimé». Cependant, tous les coupables n ont pas d intention criminelle, souligne Dieter Kempf, Président de l Association allemande du secteur IT BITKOM. Souvent, des employés deviennent à leur insu les instruments des pirates. Petits secrets et gros problème Pour mettre la main sur des schémas de conception ou des informations de production, et contourner les pare-feux des entreprises, les pirates s introduisent souvent dans un système par une porte secondaire. Par exemple, en détournant les informations financières personnelles d un Ingénieur de Projet, en exploitant les messages personnels d un Responsable de Production ou en tirant profit des démêlés avec les autorités du Conseiller Juridique, accusé de conduite en état d ébriété. Bagatelles ou problèmes graves? Plus les individus veulent préserver leurs petits secrets, plus ils courent le risque de devenir complices. Les gens pensent souvent que les données conservées sur leurs appareils personnels, ordinateurs portables ou smartphones n ont rien d extraordinaire et sont strictement privées. Mais c est exactement pourquoi ils deviennent des cibles si intéressantes. Cette menace a été soulignée par le Président du BKA, Jörg Ziercke, alors qu il présentait le rapport 2010 de l agence sur la cybercriminalité en

12 12 Des règles d accès sur mesure,pour protéger les données des patients nees patient tidonnees nee e patient Donnees patient " Photos : istockphoto.com, T-Systems Les hôpitaux doivent tenir des registres méticuleux, indiquant quel membre du personnel a eu accès à un dossier, l a modifié ou examiné, et de quel patient il s agissait. Pour cela, l hôpital Königin Elisabeth Herzberge de Berlin déploie une solution T-Systems pour la Gouvernance, la gestion des Risques et la Conformité (GRC) axée sur ses besoins, dans le cadre d un projet pilote impliquant l offre IS-H de SAP pour les hôpitaux. La solution sur mesure est basée sur BusinessObjects Access Control, un module SAP. Il existe désormais une offre personnalisée pour les hôpitaux grâce à T-Systems. Le fournisseur IT a défini des règles pour les autorisations critiques et les conflits de séparation des tâches, et les a implémentées dans SAP BusinessObjects Access Control. En s appuyant sur leurs expériences communes, SAP et T-Systems ont créé un modèle d externalisation GRC dédié. Dans un futur proche, T-Systems sera capable de fournir aux clients du secteur de la santé une plate-forme GRC centralisée depuis ses centres de données. Les hôpitaux pourront accéder à la solution GRC à distance, leur permettant ainsi de protéger les données sensibles des patients de façon plus simple et plus efficace. Contact : Links : (disponible uniquement en allemand) juin dernier : «Les malfaiteurs surveillent étroitement le comportement des utilisateurs. Ils infiltrent des appareils mobiles et des ordinateurs afin d obtenir des données et des informations à partir de messages textes et de procédures d authentification réalisés via SMS». Sensibiliser le public aux risques Même les réseaux sociaux comme Facebook et LinkedIn peuvent fournir des informations précieuses sur des cibles potentielles et leur environnement. Bien que les profils puissent être configurés pour préserver la confidentialité des données, peu d utilisateurs de réseaux sociaux utilisent ces paramètres. La naïveté des utilisateurs crée d autres dangers. «Un classique, légèrement personnalisé, est suffisant pour qu un pirate gagne la confiance des employés qui ne sont pas sensibilisés aux risques» déclare René Reutter, Directeur de la Sécurité ICT chez T-Systems. Ces s incitent les destinataires à ouvrir des pièces-jointes trafiquées ou à accéder à un site Web infecté (on parle aussi d une «infection par drive-by»). Selon l entreprise de conseil et d audit KPMG, seul un quart des entreprises a sensibilisé son personnel aux technologies et problèmes liés à la sécurité. Seule une sur trois possède un programme de sécurité informatique qui permettrait, de sensibiliser davantage les employés aux risques existants. 37 % des entreprises interrogées ne sauvegardent pas quotidiennement leurs données d entreprise. 7 %, pour la plupart des petites et moyennes entreprises, ne sauvegardent pas du tout leurs données. Les fabricants détenant des données R&D inestimables, les banques qui gèrent des transactions financières sensibles et les entreprises dont les informations clients leur attirent des campagnes d hameçonnage, réalisent progressivement les dangers qui les menacent. Tout comme un nombre croissant de consommateurs : après avoir posté des informations personnelles sur Facebook et autres, de nombreux utilisateurs se demandent à présent : mes données sont-elles vraiment sécurisées? Il s agit là d une bonne question. Sur les ordinateurs portables et fixes, à la maison ou au bureau, les applications et les données des internautes sont principalement protégées par des antivirus ou des logiciels de sécurité. Mais ils sont peu nombreux à prendre les mêmes précautions pour leurs smartphones et tablettes. C est l une des raisons pour lesquelles nos vulnérabilités augmentent en nombre et en diversité, explique Norbert Pohlmann de l Institut pour la Sécurité Internet de l Université de Sciences Appliquées de Gelsenkirchen (cf. Livre d or, p.32). Eviter les fausses économies Il s agit donc de protéger les savoirs et les informations. Toutefois, comme le souligne René Reutter «de nombreuses entreprises n ont ni l expertise technique ni les ressources en personnel pour surveiller leurs infrastructures informatiques nuit et jour». Mais tous les PDG n ont pas conscience que se défendre contre ces attaques a un prix. «Dans la plupart des entreprises, les investissements de sécurité proposés font l objet d une analyse coût/bénéfice», explique le Dr. Sandro Gaycken, Chercheur en Sécurité Informatique. «Malheureusement, les décideurs ne voient souvent que les coûts concrets découlant du renforcement des mécanismes de protection et non les coûts difficiles à quantifier des dangers qui rôdent sur Internet et les réseaux.» (Cf. Un seul problème, deux façons de penser, p.34).

13 évolution SÉCURITÉ ICT 13 Entretien «LA SÉCURITÉ AS A SERVICE» Hagen Rickmann, Responsable de l entité Service de T-Systems, nous livre son expérience en matière de cybercriminalité, de services liés à la sécurité et des solutions de conformité. M. Rickmann, quelles sont les missions réalisées par l entité Service de T-Systems? Lorsqu un client fait face à un problème de sécurité, il se rend souvent compte, si ce n était pas déjà le cas auparavant, que l informatique ne doit pas seulement dépendre du type de technologie déployé mais qu elle doit aussi s assurer du bon fonctionnement de la technologie en place. Dans ce contexte, notre entité assume une complète responsabilité de la protection clients, de la qualité de ces processus et de la gestion des coûts. Notre responsabilité commence avec la garantie d un delivery ponctuel et la qualité irréprochable des services informatiques, mais couvre également l ensemble du portfolio de solutions, y compris son évolution, tel que le développement de solutions innovantes ; elle s étend d autre part à la gestion des projets de transition et de transformation. Reconnu comme l un des principaux acteurs sur le marché des systèmes de sécurité ICT, qu est-ce que T-Systems offre de plus? La notion de sécurité a plusieurs facettes. Les entreprises ont besoin de solutions couvrant tous ces éléments. Cela comprend le contrôle d accès aux infrastructures, les systèmes de protection des réseaux, les centres de données, ainsi qu un nombre croissant d appareils mobiles. Tous ces points sont couverts par les offres de sécurité de notre portfolio, conjointement avec l avis d un de nos experts sécurité. Parmi nos priorités, la conformité et la gouvernance sont particulièrement importantes. Quelles solutions de sécurité ont été la priorité numéro un sur les agendas des clients en 2011? D après le BKA (équivalent allemand du FBI), la cybercriminalité est en augmentation de 20 % par an. Mais les pertes économiques qui en découlent sont bien plus importantes et montent en flèche de plus de 60 % par an. Selon le rapport 2011 sur la sécurité, les décideurs de l ensemble de l industrie estiment que le crime informatique représente la plus grande menace pour leurs organisations. Dans un premier temps, il faut cloisonner les applications professionnelles. À savoir : déployer des solutions permettant d identifier et de prévenir les attaques potentielles. Il est aussi de plus en plus Parce que dans de nombreux domaines IT, l important n est pas seulement de savoir ce qui est techniquement faisable, mais également ce que la loi autorise. Hagen Rickmannn, Responsable de l entité Service chez T-Systems important de mener des campagnes de prévention et de formation destinées aux employés, axées en particulier sur les menaces internes. En effet, 70 % des cas de perte d informations confidentielles peuvent être attribuées à leurs propres employés ou à des associés. Que conseillez-vous aux grandes multinationales sur les questions de sécurité et d environnement Cloud? Nous employons plus de 600 personnes au sein de notre unité PSS (Professionnel Services & Solutions) dont nos spécialistes CERT (Computer Emergency Response Team). Leur travail commence par l élimination des virus, logiciels infectés et de toute autre menace, n importe où dans le monde, dès réception d une alerte. Au cours des dernières années, nous avons géré des projets pour un grand nombre de clients internationaux, ce qui nous a permis d acquérir une solide expérience en nous appuyant sur un large éventail de compétences : par exemple, qu il s agisse de données hautement confidentielles, ou lorsque le travail des équipes R&D aboutit à des recherches clés, notamment dans le cas des organismes gouvernementaux, des centres de recherche, des industries de pointe ou des entreprises qui doivent protéger les intérêts de l État. Quels sont, à votre avis, les défis majeurs auxquels nous devrons faire face au cours des prochains mois? L un des plus grands défis reste à pouvoir fournir la Sécurité en tant que service. À mesure que les entreprises deviennent des organisations toujours plus ouvertes, elles sont de plus en plus vulnérables et la demande de services de sécurité augmente. Il suffit d observer la tendance de l informatique Cloud ou le nombre croissant de périphériques mobiles. Les entreprises n ont pas les ressources internes pour y faire face. C est pourquoi nous investissons continuellement dans de nouveaux services Cloud. Nous allons bientôt introduire la notion de Sécurité as a Service, sous la forme d une offre Cloud, avec une simplification des tâches administratives et d authentification. Ceci s applique en particulier à l espace de communication mobile : notre second défi le plus important à court terme! Lien : ENTRETIEN : THOMAS VAN ZÜTPHEN

14 14 Une sécurité à toute épreuve Berentzen-Gruppe AG est l un des plus grands fabricants allemands de boissons alcoolisées et non alcoolisées. Il déploie la dernière génération de logiciels antivirus pour protéger ses serveurs, passerelles et ordinateurs de bureau, avec une détection des virus multiniveaux. Le géant de la boisson utilise Telsec SDS, qui offre bien plus que les fonctions antivirus conventionnelles, notamment des techniques antispam. Chaque ordinateur a son propre pare-feu, doté d une détection des intrusions en temps réel. Le DSI de Berentzen, Heinz-Hermann Thyen, explique que cette solution «offre une sécurité maximale à faible coût, via un système doté d une gestion centrale». Contact : Liens : (disponible uniquement en allemand) Pour autant, tout le monde ne succombe pas aux fausses économies. Tandis que l IT subit des coupes budgétaires dans la quasi-totalité des entreprises, les investissements en sécurité informatique continuent de progresser, même en cette période de ralentissement économique. En 2009, selon l entreprise d études de marché Frost & Sullivan, les dépenses ont augmenté de 2 % pour atteindre 50 milliards d euros. Depuis lors, la progression a été constante, d environ 6 à 7 % par an. Une vue d ensemble Pour augmenter la productivité et rester compétitifs, de nombreux PDG et DSI se posent les bonnes questions. Comment nos ressources informatiques peuvent-elles être davantage évolutives? Comment pouvons-nous mieux collaborer avec nos fournisseurs, partenaires et clients? Comment pouvonsnous fournir des applications mobiles à nos employés sans être en conflit avec nos propres politiques de gouvernance? Le Cloud Computing, la Mobilité et la Collaboration sont quelques-unes des technologies qui révolutionnent actuellement le monde professionnel. Mais trop peu de dirigeants établissent des liens entre ces développements et de nouveaux impératifs de sécurité plus exigeants. Le cloud computing La livraison de ressources informatiques évolutives via le Cloud est actuellement au centre des débats. Les entreprises exigent de plus en plus que les technologies de l information soient plus réactives à leurs besoins changeants. Elles veulent convertir les capex en opex et souhaitent éviter d acheter et entretenir des ressources inutiles pour gérer des pics de charge occasionnels. Forrester prédit l explosion du marché des services Cloud, qui passeront de 41 milliards de dollars actuellement, à plus de 240 milliards de dollars d ici la fin de la décennie. Cependant, la législation tient toujours les entreprises pour responsables de la confidentialité des données et de la conformité aux lois, même si elles confient leurs applications et données à un fournisseur de services. Pour cette raison, les décideurs d entreprise doivent définir une stratégie structurée et holistique en termes de Risques, de Conformité et de Gouvernance. Il est vital de «découvrir et minimiser les attaques en temps quasi-réel», conseille-t-il. À cette fin, les critères de sécurité doivent être pris en compte, dès le départ, et être intégrés à la conception des processus d entreprise. Comme le souligne Ostergaard : «L idée que la sécurité peut être ajoutée après coup est fausse». Parmi les mesures de précaution figurent la gestion de l identité et de l accès, ainsi que des mécanismes d accès et d authentification basés sur les rôles. Par exemple, en tandem avec son offre de services dynamiques, T-Systems offre des solutions Cloud. Dans les data centers des fournisseurs, les données et les applications des clients sont cryptées et entièrement isolées par le biais de réseaux locaux virtuels (VLAN). Outre la sélection de l emplacement géographique du centre de données, les clients peuvent opter pour une stratégie de Sister-Site (Twin-Core), en protégeant leurs données et applications dans un second centre de données parallèle. La synchronisation s effectue automatiquement. Si un serveur tombe en panne, son «jumeau» prend le pas sans interruption. Des connexions réseau redondantes existent entre les sites, et les données sont transférées de façon cryptée. Toutes les données sont accessibles depuis les deux installations. Des

15 évolution SÉCURITÉ ICT 15 Une réflexion innovante sur la sécurité des services Cloud Confidentiel De nombreuses entreprises d envergure internationale localisent leurs données dans les data centers européens de T-Systems (image) afin de les protéger des accès non autorisés. Photos : Wolfram Scheible/Deutsche Telekom AG, istockphoto.com Software602 est un fournisseur tchèque d applications et de services pour la numérisation des processus, les formulaires électroniques et l administration en ligne. C est un leader du marché en Europe centrale, fort d une longue expérience dans le domaine de l administration en ligne. Les technologies de Software602 permettent à utilisateurs dans 700 bureaux de fournir des services à des millions de citoyens, en traitant approximativement transactions de documents sécurisés chaque jour. La société gère un portail, pour des centaines de clients du secteur public et privé à travers l UE. Ce portail permet aux utilisateurs de travailler avec des documents électroniques sans devoir posséder aucune compétence particulière. Les services comprennent la vérification des signatures numériques, l horodatage un outil pour la conversion au format PDF et la signature électronique. Grâce aux smartphones et aux tablettes, les Responsables d entreprise peuvent signer et approuver des documents quel que soit l endroit où ils se trouvent. Les services de SecuStamp peuvent être intégrés à n importe quel système d information : ERP, CRM, DMS, gestion des flux de travail, etc. L infrastructure sous-jacente est gérée par T-Systems dans son datacenter de Prague, dans le cadre d un Cloud hybride, garantissant sécurité, évolutivité et fiabilité, le tout soutenu par des SLA clairement définies. Software602 peut ainsi se concentrer sur le développement de son activité. Contact : fi l i p. s e v c i t - s y s t e m s. c z Lien : niveaux de service donnent au client un contrôle complet et permanent sur ses données et ses applications, même dans un environnement virtualisé. Collaboration La Sécurité des données, des informations et des processus d entreprise - joue également un rôle majeur dans la collaboration interentreprises, particulièrement au delà des frontières. Un programme de sécurité complet est indispensable pour régir l accès aux systèmes. Sans ce programme, les données et connaissances sont vulnérables. Les données sensibles doivent être cryptées et conservées dans des conteneurs de données sécurisés. Les solutions de gestion d accès et d identité basées sur les rôles sont un autre élément indispensable. Les partenaires de projet géographiquement dispersés veulent pouvoir communiquer et collaborer en toute sécurité, via des messageries instantanées, des wikis, des systèmes de vidéoconférence ou d autres outils de réseaux sociaux internes. Des systèmes de sécurité ICT capables de s adapter à cette façon de travailler, devraient se développer en même temps que la hausse de la demande. Mobilité La tendance du Bring-Your-Own-Device (BYOD) est en train d envahir le marché. Mais, selon un rapport de KPMG sur le crime informatique dans les entreprises allemandes, les gadgets sont le talon d Achille de la sécurité ICT. Heureusement, les solutions de bout-en-bout, intégrant l accès basé sur les rôles aident les PDG à intégrer et à gérer la prolifération des appareils mo- biles. Enfin et surtout, les décideurs doivent prendre en compte les préférences personnelles des employés. «Les services mobiles sur le lieu de travail (MoWS Mobile Workplace Services) leur permettent d identifier les appareils, d authentifier les utilisateurs et en cas de problème, de déployer des services tels que l effacement à distance pour neutraliser les appareils suspects», explique Hagen Rickmann, Responsable de l entité Service chez T-Systems. L offre garantit que les données stockées sur un appareil sont toujours cryptées de façon sécurisée. Or, la majorité des données et des applications ne sont pas conservées sur ces appareils, mais sur les serveurs de T-Systems. Les employés peuvent utiliser ces applications Cloud avec leurs logiciels personnels grâce à deux profils d utilisateur, conservés par la filiale de Deutsche Telekom et strictement séparés. «La sécurité totale n existe pas», déclare franchement Reinhard Clemens, CEO de T-Systems International et Membre du Board de Deutsche Telekom. Mais il existe tout un éventail de mesures de protection simples à mettre en œuvre et difficiles à déjouer pour les pirates et espions. Les mécanismes d authentification biométriques par exemple, comme ceux qui sont actuellement déployés pour des milliers d employés dans le groupe de services financiers allemand Sparkassen Finanzgruppe (cf. Référence client, page 10). Un autre exemple est l outil de vérification des signatures électroniques disponible auprès de Software602, un spécialiste tchèque de la gestion de documents électroniques. Il y a également SiMKo, un système de communication mobile sécurisé développé par T-Systems. Outre le gouvernement fédéral allemand, de plus en plus d entreprises utilisent cette technologie, des fabricants aux banques telles que la Sparkasse Calw-Pforzheim. Une panoplie de solutions de sécurité ICT d entreprise offre de nouvelles armes pour faire face à la cyberguerre.

16 16 évolution SÉCURITÉ ICT ENTRETIEN «AUCUNE ENTREPRISE N EXERCE EN TOTALE AUTARCIE.» Bernt Ostergaard est Directeur de Recherche Services Informatiques de Current Analysis. Il travaille sur l importance d une approche holistique de la sécurité informatique, en s associant avec des partenaires externes. INTERVIEW Photo : privat M. Ostergaard, selon vous, par quoi les entreprises doivent-elles commencer pour analyser leur sécurité informatique? Je recommande aux entreprises de commencer au plus haut niveau : travailler avec leur conseil d administration pour définir une gouvernance structurée et holistique ainsi qu une stratégie de Gestion des Risques et de la Conformité (GRC). Les premières étapes consistent à déterminer précisément quelles sont les ressources et les processus professionnels à protéger, puis à les classer par ordre de priorité. Ainsi, les entreprises doivent examiner leurs mécanismes de sécurité actuels et évaluer de quelle manière ils s intègrent et contribuent aux processus de l activité. S il est important de mettre en place les défenses appropriées en termes de sécurité, il l est également d être capable d identifier les menaces. Une analyse efficace est la solution. Les données analytiques et la surveillance peuvent aider les entreprises à déjouer les attaques en temps réel, et lorsqu une faille dans le système a été identifiée, il faut y remédier. Cela peut parfois prendre très longtemps La sécurité doit donc être au cœur des processus, dès le départ. L idée selon laquelle il est possible de sécuriser les processus ultérieurement est fausse. Si les entreprises souhaitent sécuriser davantage leur informatique, que doivent-elles prendre en considération? Une notion commerciale doit être accordée à la sécurité. Autrement dit, elle devrait coûter le moins possible et ne pas interrompre les activités quotidiennes des employés. Trois tendances clés sont identifiées actuellement : la mobilisation via IP - grâce à laquelle les employés accèdent aux ressources professionnelles à distance ou en déplacement, l utilisation croissante des appareils personnels sur le lieu de travail (BYOD Bring Your Own Device), et la virtualisation de l informatique basée sur le Cloud. Il est important de prendre ces trois tendances en considération : les entreprises devraient penser à les inclure dans leur approche GRC. Pourquoi les entreprises devraient-elles confier leur sécurité informatique à des fournisseurs externes? Aucune entreprise n exerce en totale autarcie. Tout repose sur des partenariats, il en est de même pour la sécurité. La sécurité informatique est caractérisée par sa pertinence universelle, par le «L idée que la sécurité peut être ajoutée après coup est complètement fausse.» Bernt Ostergaard, Directeur de Recherche chez Current Analysis rythme effréné de son évolution et par les attaques qu elle subit. La gérer grâce à un partenariat externe peut aider les entreprises à réduire le nombre de menaces qui la touchent : en fournissant par exemple des outils assurant un niveau élevé de sécurité interne et protégeant des attaques par Déni de Service Distribué (DDoS). La plupart des entreprises ne pouvant ou ne souhaitant pas accorder du temps à ces activités, il est logique pour elles d externaliser. Par exemple, si je demande à T-Systems les normes de sécurité qu elle déploie pour ses services Cloud, j obtiens minimum 25 normes : de l audit à la qualité des centres de données, en passant par l authentification et la gestion des identités. Les clients, seuls, n auraient aucune chance de répondre à toutes ces exigences. De nombreux fournisseurs informatiques internationaux sont positionnés sur le Cloud. Quel rôle joue la taille du fournisseur, particulièrement en termes de sécurité des services? La taille est importante : elle laisse présager de la capacité du fournisseur à investir dans les technologies de virtualisation et dans sa capacité à fournir les services de sécurité correspondants, notamment pour la gestion des accès et des identités. Cependant, les plus grandes entreprises ne sont pas nécessairement les meilleures. L offre répond-t-elle aux besoins spécifiques d un client donné? De plus, la présence internationale d un fournisseur informatique et l emplacement géographique de ses centres de données sont deux paramètres cruciaux à prendre en compte.

17 évolution SÉCURITÉ ICT 17 Stratégie de Sister-Site pour un hébergement haute disponibilité top secret top secret Pour gérer les actions, obligations et autres titres, la filiale tchèque d Unicredit, Pioneer Investments, a besoin d un environnement informatique sécurisé et hautement disponible. Les transactions financières ont lieu sur les marchés boursiers du monde entier, 24 heures sur 24. Les employés de Pioneer ont besoin d un accès total à des données extrêmement sensibles, et ce, à tout moment. Le système exige donc une sécurité maximale permanente. Des règles strictes d accès et de disponibilité de l infrastructure informatique sont essentielles, tout comme l utilisation de communications cryptées hautement sophistiquées. T-Systems héberge les applications de Pioneer dans deux centres de données indépendants, garantissant l accès aux applications critiques, même en cas d incident majeur. La solution comprend une connexion Ethernet cryptée entre les deux centres de données et le LAN du client, accessible depuis un lien Internet indépendant. Par ailleurs, une connexion de données vers le site de sauvegarde du client existe déjà. Même en cas de catastrophe, l accès à toutes les applications clés est maintenu. Selon vous, quelles sont les opportunités pour le développement des offres sur le marché de la sécurité? Quels seront les secteurs qui connaîtront la plus forte croissance? Pour le moment, nous constatons un fort développement de l analyse de larges volumes de données. Il s agit de la capacité à analyser et à corréler un ensemble de données très diversifiées. Ceci est nécessaire car les délimitations géographiques des entreprises deviennent floues et les départements informatiques sont confrontés à la gestion d un nombre croissant d appareils et d utilisateurs mobiles. Le volume de données passant par les systèmes informatiques des entreprises est énorme et augmente chaque jour. L analyse de larges volumes de données, aussi connue sous le nom de SIEM (Security Information and Event Management), permet de déterminer un modèle de comportement «normal» d un client. Ce modèle sert ensuite de référence pour identifier et analyser les événements qui pourraient traduire une violation de la sécurité. Avoir recours à des experts en sécurité externes offre une nouvelle fois un avantage : ils peuvent analyser le trafic et le comportement de plusieurs utilisateurs et ce, sur plusieurs réseaux. Le Cloud est également sous surveillance. De nombreux responsables informatiques s attendent à ce que 35 % des entreprises informatiques choisissent le Cloud d ici deux ans. Ceci exigera une gestion plus intelligente des identités et de l authentification. Il est donc encore possible de se développer dans ce secteur. INTERVIEW: THOMAS VAN ZÜTPHEN Contact : Lien : Contact : Lien : L arsenal va de la technologie de cryptage au système SIEM (Gestion des Evénements et Informations de Sécurité), qui exploite en temps réel des techniques de pointe d investigation numérique, d intelligence artificielle et d exploration des données pour contrer les cyberattaques (Cf. Caractéristique particulière, p.26). Les clients s arrachent ces solutions intelligentes. Les directeurs IT prévoient une augmentation de 53 % du marché de la gestion des droits numériques, des outils de risque et de conformité et des autres outils similaires d ici De plus, la localisation reste un facteur de réussite critique. «Les experts informatiques allemands ne sont pas les seuls à réclamer une solution Cloud conforme au régime strict de protection des données en Allemagne, et avec raison», déclare Reinhard Clemens. Le CEO de T-Systems International soutient également le Plan de Protection des Infrastructures d Information Nationales Critiques allemand, initié par le Gouvernement Fédéral, «car les ICT sont aussi importantes pour l économie que l électricité, l eau ou le gaz». Le magazine Wirtschaftswoche a récemment félicité Reinhard Clemens pour avoir suscité un débat vigoureux autour des normes de sécurité dans l industrie IT allemande et européenne. Contact : Lien : THOMAS VAN ZÜTPHEN

18 18 erfahren évolution KONTROVERS SÉCURITÉ ICT LA SÉCURITÉ ICT À 360 Le Cloud Computing, la possibilité de travailler en tout lieu et la collaboration virtuelle optimisent la productivité et la compétitivité. Malgré l augmentation des piratages, les entreprises ne doivent pas se refermer sur elles-mêmes. Dotées d un système de sécurité de bout-en-bout, elles peuvent protéger leur infrastructure, leurs applications, leurs données et leurs communications en s inspirant des trois piliers de la sécurité. PROTECTION DE L INFRASTRUCTURE ICT Protection stratégique Détection et évaluation des menaces (Sécurité de l infrastructure ICT) La solution SIEM (Security Information and Event Management) surveille le dispositif informatique 24 h/24. Avec ses diagnostics en temps réel, son intelligence artificielle et ses technologies de traitement des données, elle englobe des méthodes préventives et des mesures correctives contre les attaques du réseau. De plus, cette solution évalue les risques, signale les tentatives de piratage et développe des instruments de contrôle pour la détection des menaces et des failles. DONNÉES ET Illustration : Sascha Bierl Protection des données & Cloud Computing (Sécurité de l infrastructure ICT) Le cloud privé offre les mêmes avantages en termes de sécurité que la sous-traitance traditionnelle. Dans un centre de données Cloud, plusieurs sociétés utilisent les ressources informatiques hébergées sur un seul serveur. Il est donc crucial de s assurer que les utilisateurs ne peuvent pas accéder aux données des uns et des autres. Les informations et les applications appartenant à chaque client sont rigoureusement isolées. Dans ce but, chaque entreprise dispose de son propre chemin d accès au centre de données. De plus, la protection des données doit être maximale. Les centres de données situés dans l Union Européenne sont soumis à un régime de protection particulier, conforme à la Directive Européenne de protection des données. Sécurisation des smartphones (Sécurité de l infrastructure ICT) Les appareils mobiles tels que les ordinateurs portables, les smartphones et les tablettes constituent les technologies ICT les plus vulnérables. Les employés se connectent au réseau de l entreprise, utilisent des applications stratégiques et enregistrent à la volée des documents sur leur disque dur mobile. Le vol de smartphones pour accéder aux identifiants électroniques est un procédé de plus en plus courant pour infiltrer les réseaux des entreprises. Voilà pourquoi il est nécessaire d adopter une politique de sécurité spécifique pour les tablettes et les smartphones. Parmi les moyens préconisés : l utilisation de codes et de mots de passe pour éviter les accès non autorisés, le verrouillage automatique après un certain temps d inactivité, la mise à jour régulière des logiciels, le chiffrement des données sensibles et l effacement à distance si nécessaire. Il est également recommandé de stocker les données et les applications uniquement dans les centres de données sécurisés de l entreprise ou du fournisseur de Cloud privé plutôt que dans l appareil. Best Practice 03 l 2011

19 APPLICATIONS 17 PROTECTION DES CONNAISSANCES ET DES COMMUNICATIONS Développement stratégique Protection contre les attaques internes (Gestion des identifiants et des accès) Une entreprise sur cinq a déjà rencontré des incidents de détournement de données par son propre personnel. Pourtant, le monde des affaires continue à sous-estimer ce risque interne. Pour différentes raisons, les employés ayant accès aux données stratégiques avec la permission de les modifier ou de les copier pourraient trouver un intérêt personnel dans l exploitation de ces informations ou des systèmes informatiques. Les entreprises peuvent se protéger à l aide du principe du «besoin de connaître» («need-to-know») : chaque employé peut uniquement utiliser les données et les logiciels dont il a besoin pour travailler. Les systèmes d accès établissent intelligemment ces rôles et les droits d accès aux applications et aux données. La collaboration au-delà des frontières (Collaboration) Tout produit est le résultat d un travail d équipe entre employés internes et externes, partenaires et fournisseurs. Ces équipes travaillant ensemble, au-delà des frontières de l entreprise et du pays, peuvent utiliser des chambres de données spécialement protégées. L accès y est autorisé uniquement pour des personnes clairement identifiées grâce à un processus impliquant mot de passe et contrôles biométriques. Quelles sont les meilleures solutions? Pour le stockage, il s agit des containers de données sécurisés. Également important? Le chiffrement des données pendant leur transfert vers les systèmes cibles. PROTECTION DES PROCESSUS MÉTIERS Intégration stratégique Prise de conscience à propos de la sécurité (Stratégie de sécurité et prise de conscience) Les pare-feux, les filtres anti-spam et les anti-virus ne suffisent pas. Les failles proviennent d un manque de connaissance et de conscience du problème. Ainsi, la sécurité ICT doit s ancrer dans les esprits. Les entreprises doivent mener des campagnes d information et de formation afin de mobiliser leurs employés dans la lutte contre la guerre virtuelle et les piratages. Tous les membres du personnel devraient comprendre au minimum les informations relatives à la sécurité et être en mesure d évaluer les risques. De plus, il est crucial de définir des processus clairs auxquels tout le monde doit adhérer. Ces politiques de sécurité seront efficaces uniquement si les entreprises motivent activement leurs salariés sur ce point et prennent des mesures strictes en cas de violation. Gestion des Risques (Gouvernance, Risque et Conformité) Les entreprises sont responsables de la protection de leurs compétences, de leurs données et de leurs processus métiers. De plus, elles sont dans l obligation de respecter la réglementation tout en minimisant les risques. C est pourquoi la sécurité ICT, la gestion des risques et la conformité forment un tout. Sans une sécurité informatique appropriée, les lois telles que Sarbanes-Oxley Act, SAS70 et ISO ne peuvent être correctement appliquées. Les règles spécifiques à certains secteurs comme MARisk pour le secteur financier en Allemagne et la loi sur le marché de l énergie (EnWG) jouent également un rôle. D ici 2013, le marché de la gestion des droits numérique et des outils relatifs à la conformité et aux risques devrait croître de 53 %. Contact : Liens : Best Practice 03 l 2011

20 20 erfahren expérience + expertise ALLIANZ Moscou Pologne Varsovie Russie RÉSEAU VOIX ET DONNÉES SÉCURISÉ FONDÉ SUR LE PROTOCOLE MPLS Prague République tchèque Bratislava Slovaquie Kiev Ukraine Zagreb Croatie Hongrie Budapest Roumanie Bucarest Sofia Bulgarie Découvrez dans cet article Comment les grandes compagnies d assurance harmonisent leur paysage informatique complexe à travers le monde. Comment Allianz relie de manière sécurisée l ensemble de ses sites en Europe centrale et orientale. Comment les filiales d Allianz se conforment aux différentes lois internationales sur la protection des données.

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC.

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC. LE MAGAZINE DES DÉCIDEURS INFORMATIQUES www.solutions-logiciels.com Dématérialisation du courrier De l enveloppe à l écran Enquête exclusive Les projets des entreprises DÉC.2011 - JANV.2012 N 26 IBM a

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Club des Responsables d Infrastructures et de Production L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Assistance Editoriale - Renaud Bonnet

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Secteur Recherche Santé

Secteur Recherche Santé Secteur Recherche Santé isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur de la santé Selon l INSEE, le secteur de la

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

LA TRANSFORMATION DIGITALE. La transformation métier à l ère digitale : Enjeux et Opportunités du DSI

LA TRANSFORMATION DIGITALE. La transformation métier à l ère digitale : Enjeux et Opportunités du DSI LA TRANSFORMATION DIGITALE La transformation métier à l ère digitale : Enjeux et Opportunités du DSI VOUS AIDER À PILOTER LA TRANSFORMATION DIGITALE Les nouvelles technologies comme le cloud computing,

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Royal Dutch Shell externalise son infrastructure informatique et utilise avec succès les Dynamic Services de T-Systems

Royal Dutch Shell externalise son infrastructure informatique et utilise avec succès les Dynamic Services de T-Systems Royal Dutch Shell externalise son infrastructure informatique et utilise avec succès les Dynamic Services de T-Systems Quand il s agit de vitesse, Royal Dutch Shell s y connaît. Après tout, c est à cette

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail