Rapport d'enquête 2013

Dimension: px
Commencer à balayer dès la page:

Download "Rapport d'enquête 2013"

Transcription

1 Résumé Rapport d'enquête 2013 sur les Compromissions de Données Une étude mondiale réalisée par l équipe RISK de Verizon avec la coopération de :

2 Plus de incidents de sécurité analysés. 621 Cas DE COMPROMISSIONS de données confirmés ET ÉTUDIÉS. 19 CONTRIBUTEURS internationaux. 6ème année consécutive UN SEUL RAPPORT DBIR. Le Rapport d'enquête 2013 sur les Compromissions de Données de Verizon (DBIR) apporte un éclairage véritablement mondial sur la nature des compromissions de données et peut aider les entreprises de toute taille à mieux comprendre la menace et à prendre les mesures de protection nécessaires. L'ampleur et la précision des données présentées dans le DBIR de cette année sont sans précédent. Ce rapport 2013 combine les efforts de 19 organisations mondiales : services de police, services nationaux de notification d'incidents, établissements de recherche et un certain nombre d'entreprises de sécurité privées - tous travaillant à étudier et à combattre les compromissions de données. Au fil des années, le nombre de participants a augmenté. Depuis la première publication du DBIR en 2008, nos partenaires ont fourni des informations sur plus de 2500 cas de compromissions de données confirmées - totalisant plus d'un milliard d'enregistrements compromis. Comment pouvons-nous transformer toutes ces données brutes en informations utilisables? La réponse est VERIS, ou Vocabulary for Event Recording and Incident Sharing (Langage pour l'enregistrement d'événements et le partage d'incidents). VERIS est un langage commun, structuré et reproductible qui décrit qui fait quoi, à qui, avec quel résultat. En classant toutes les informations sur les infractions présentées sous ce format normalisé, nous pouvons obtenir un aperçu significatif à partir d'un ensemble de données incroyablement diversifié. Pour en savoir plus sur VERIS, allez à veriscommunity.net.

3 RÉSUMÉ RAPPORT D ENQUÊTE 2013 SUR LES COMPROMISSIONS DE DONNÉES Votre entreprise, ou une entreprise avec laquelle vous travaillez, va-t-elle être victime d un incident de sécurité cette année? Personne n'est à l'abri, aucune cible n'est trop petite ou trop grande. Les méthodes utilisées par les pirates pour avoir accès aux données sont nombreuses, de grande envergure et en pleine croissance. Ce n'est pas une menace que vous pouvez vous permettre d'ignorer. Tous les types d organisations administrations, grandes marques emblématiques, start-ups sur Internet en allant jusqu à des établissements financiers de confiance ont rapporté des compromissions de données majeures l année dernière. Beaucoup d histoires qui ont fait la une des journaux proviennent des États-Unis, mais le Rapport d Enquête 2013 sur les Compromissions de Données (DBIR) de cette année s appuie sur des compromissions de données constatées dans 27 pays. Il ne s agit pas d un problème localisé ou que vous pouvez vous permettre d ignorer. Quarante-six États américains ont déjà des lois sur la divulgation publique de ces compromissions et différents gouvernements à travers le monde, notamment l Union Européenne, discutent activement de leur côté de la mise en place de déclarations obligatoires. Les lois sur la divulgation signifient que vous ne pouvez pas garder le silence sur une infraction pendant que vous en traitez les retombées. De même qu'elles doivent en premier lieu éviter d'être piratées, les entreprises doivent être en mesure de repérer rapidement les compromissions et doivent pouvoir réduire au minimum la quantité de données perdues. Rester informé du statut des multiples menaces est un défi constant. La meilleure façon de se préparer efficacement est de s appuyer sur des données concrètes et sur les analyses d experts. Le DBIR analyse les données de 19 organisations, couvre plus de incidents de sécurité signalés et 621 cas de compromissions de données confirmées qui ont eu lieu au cours de l année écoulée. Ce rapport vous donne un aperçu sans précédent sur les attaquants et sur leurs méthodes, vous permettant ainsi de mieux vous protéger. Verizon publie le Rapport d'enquête sur les Compromissions de Données depuis Cette année, son analyse porte sur plus de incidents de sécurité. Son ampleur est sans précédent. Le présent résumé examine trois hypothèses communément admises sur la sécurité des données et apporte un nouvel éclairage sur les risques réels en se basant sur les données que nous avons recueillies. Nous allons examiner la menace liée aux attaques d'espionnage sur les entreprises de toute taille, la manière dont les attaques sont menées et votre défense la plus efficace contre ces attaques. Ces informations vous aideront à prendre des décisions plus éclairées en matière de sécurité des données et vous permettront de réduire vos risques tant en termes financiers qu'au niveau de votre image de marque. 69 % 69 % des infractions ont été repérées par un tiers 9 % ont été repérées par des clients. 29 % Ingénierie sociale - L utilisation du courrier électronique, des appels téléphoniques et des réseaux sociaux pour obtenir des informations sur les individus - est souvent ignorée mais a contribué à 29 % des attaques. 76 % 76 % des intrusions réseau exploitent des identifiants volés ou un niveau de protection insuffisant. Des politiques strictes sont nécessaires pour réduire ce risque facilement adressable. 3

4 LES ATTAQUES DE TYPE ESPIONNAGE NE M AFFECTERONT PAS LES ESPIONS NE SONT SÛREMENT PAS INTÉRESSÉS PAR DES ENTREPRISES TELLES QUE LA MIENNE Nos résultats 2013 montrent qu'il existe beaucoup de négligence à l'égard du risque d'espionnage au sein des entreprises. Les entreprises supposent en effet que ces attaques ciblent uniquement le gouvernement, les organisations militaires et de grande envergure. Or nos données montrent que cette hypothèse est de moins en moins vraie. Ne sous-estimez pas la possibilité que votre entreprise devienne une cible. 75 % 75 % des attaques sont opportunistes et ne ciblent pas une personne ou une entreprise spécifique - la grande majorité de ces attaques sont motivées par l'appât du gain. 19 % 19 % de toutes les attaques analysées dans le rapport de cette année ont été exécutées par des acteurs soutenus par un état en d'autres termes, une forme d'espionnage. QUI SONT LES ATTAQUANTS? Trois groupes d'acteurs clés s'engagent dans des cyber- attaques. Chacun d'eux a des motivations et des tactiques différentes mais le résultat de leurs actions se traduit par des perturbations, des pertes financières et une réputation amoindrie. En comprenant leurs caractéristiques vous pouvez être mieux préparés et réduire les risques. HACKTIVISTES Les hacktivistes utilisent encore des méthodes très simples. Pourtant, ils ont remporté des succès notables, qui ont fait l'objet d'une large publicité au cours de ces dernières années. Ils ne choisissent pas de cibles spécifiques mais cherchent à atteindre le plus grand nombre. Leur objectif est d'accroître au maximum les perturbations et les difficultés de leurs victimes. Où se situent-ils? Criminels Motivés par l'appât du gain, les criminels sont plus sophistiqués et plus calculateurs dans le choix de leurs cibles. Ils utilisent souvent des techniques de piratage plus complexes que les hacktivistes. Dès qu'ils ont réussi à obtenir l accès, ils dérobent toutes les données qui pourraient avoir une valeur financière. ESPIONS Souvent soutenus par un état, ces groupes utilisent les outils les plus sophistiqués pour commettre les attaques les plus ciblées. Ils savent ce qu'ils veulent - qu'il s'agisse de propriété intellectuelle, de données financières ou d'informations réservées aux initiés - et ne reculent devant rien pour les obtenir. La majorité des incidents motivés par l'appât du gain que nous avons examinés proviennent des États-Unis ou d'europe de l'est - en particulier la Roumanie, la Bulgarie et la Fédération de Russie. Les cas d'espionnage observés provenaient principalement de l'est Asiatique. Mais les attaques que nous avons étudiées ont touché des entreprises situées partout dans le monde. Les frontières géographiques ne sont d'aucune protection contre les cyber-attaques. 4

5 QUELS SONT LEURS MotifS? La plupart des secteurs d activités sont susceptibles de subir une attaque motivée par l appât du gain ou par la vengeance que par l espionnage. Même dans les secteurs les plus sujet à être ciblés (Figure 1), la probabilité d une attaque d espionnage reste relativement faible. Figure 1 : Attaques d'espionnage par secteur d activité 28 % TOUS LES AUTRES FABRICATION (PRODUITS 33 % MANUFACTURÉS) 15 % TRANSPORT SERVICES PROFESSIONNEL 24 % Près des trois quarts des attaques d'espionnage ont ciblé les secteurs de la fabrication (Produits manufacturés), des services professionnels et du transport. Mais ce ne sont pas seulement les attaques d'espionnage directes dont vous devez vous inquiéter. Qu'adviendra-t-il si vos partenaires ou vos fournisseurs sont piratés? Les répercussions au sein de votre chaîne d'approvisionnement pourraient être tout aussi dommageables qu'une attaque directe. Pire, vous pourriez servir d intermédiaire pour une attaque contre l'un de vos clients. Qui voudrait avoir à expliquer une telle situation? Figure 2 : L origine des compromissions de données EXTERNE 570 INTERNE 86 Plus de 50 % Plus de la moitié des internes commettant des sabotages étaient d anciens employés profitant d anciens comptes ou de portes dérobées non désactivées. * PARTENAIRE 7 Plus de 70 % 534 (86 %) des infractions que nous avons analysées ne comportent aucun élément interne. QUI D'AUTRE EST IMPLIQUÉ? Contrairement à la croyance populaire, 86 % des attaques n'impliquent pas du tout de salariés ni d'autres éléments internes à l'entreprise (Figure 2). Sur les 14 % d'attaques qui en impliquent, il s'agit souvent de pratiques internes laxistes qui facilitent l'accès. Plus de 70 % des cas de vol de propriété intellectuelle commis par des employés ont eu lieu dans les 30 jours suivant l'annonce de leur démission. * * Carnegie Mellon University, 5

6 IL EST PRÉFÉRABLE DE NOUS EN TENIR À CE QUE NOUS SAVONS TANT QUE NOUS VERROUILLONS LE RÉSEAU, NOUS SOMMES EN SÉCURITÉ. 1. DAB 30 % LeS ACTIFS LES PLUS VULNÉRABLES 12. Ordinateurs de bureau 25 % Serveurs de fichiers 22 % Ordinateurs portables 22 % Applications web 10 % Le total de ces chiffres est supérieur à 100 car parfois plus d un actif est impliqué dans une infraction. Le niveau de difficulté des attaques Très faible : un utilisateur lambda aurait pu le faire. Faible : méthodes de base, peu ou pas d'adaptation ou de ressources nécessaires. Modéré : certaines techniques nécessitant des capacités particulières et de la personnalisation des attaques. Elevé : des compétences avancées, des adaptations importantes personnalisées et/ ou des ressources étendues sont nécessaires. Beaucoup de journaux et de revues de premier plan, en ligne et papier, regorgent d histoires sur les dangers des nouvelles technologies. Il n est donc pas étonnant que beaucoup de cadres dirigeants considèrent le Cloud Computing comme leur plus grande préoccupation en matière de sécurité. Mais au cours des six années où nous avons publié le DBIR, nous avons pu constater la prépondérance de techniques bien connues, utilisées encore et encore contre le même type d actifs. Cette année ne fait pas exception. QUELLES SONT LES PLUS GRANDES MENACES? Très peu des infractions constatées chaque année nous surprennent. Il est rare que nous découvrions quelque chose d'entièrement nouveau. Généralement, il s'agit plutôt de variations sur des thèmes connus. Les menaces bien établies ne devraient pas être ignorées - beaucoup sont de plus en plus répandues et présentent un danger permanent. Les actifs traditionnels (ordinateurs portables, ordinateurs de bureau et serveurs) restent les plus vulnérables - ce qui n est pas le cas des nouvelles applications web qui peut-être vous préoccupent beaucoup. Le matériel non approuvé (tel que les lecteurs portables de cartes de crédit et les périphériques de stockage personnels) représentent 41 % des cas d abus. Même si la sophistication des attaques augmente, la plupart des infractions peuvent encore être facilement évitées. Et alors que les auteurs d infractions redoublent d efforts - essayant de nouvelles techniques et tirant parti de beaucoup plus de ressources - dans l'étude de cette année, moins de 1 % des infractions, lors de l'accès initial, utilisent des tactiques dont le niveau de difficulté est classé comme 'élevé' sur l'échelle des difficultés VERIS. En effet, le niveau de difficulté de 78 % des techniques que nous avons observées se situait dans les catégories 'faible' ou 'très faible' (Figure 3). Il est très facile de devenir un hacker. Figure 3 : Niveau de difficulté des tactiques utilisées lors de l accès initial ÉLEVÉE 1 (0 % ) MODÉRÉ 116 (22 % ) FAIBLE 343 (68 % ) TRÈS FAIBLE 50 (10 % ) La simplicité des attaques n enlève rien à leur efficacité ou à leur impact. Même des techniques bien connues peuvent être utilisées et produire des effets dévastateurs. 6

7 DE QUOI DEVRAIS-JE M'INQUIÉTER? Il ne s'agit pas seulement de l'élaboration d'activités aux conséquences graves. Si la plupart des infractions sont délibérées, beaucoup comportent un élément non intentionnel. Emporter chez soi des informations, copier des données sur une clé USB, attacher le mauvais fichier à un ou l'envoyer à la mauvaise personne, ou oublier son ordinateur portable dans un taxi, tout ceci peut aboutir à une compromission de données. 95 % Figure 4 : Répartition des acteurs impliqués dans les compromissions de données internes SERVICE CLIENTS UTILISATEUR FINAL ADMINISTRATEUR INCONNU RESPONSABLE DIRIGEANTS DÉVELOPPEUR AUTRE 3 % 3 % 5 % 7 % 10 % 17 % 16 % 46 % Le total de ces chiffres est supérieur à 100 car plus d un acteur peut être impliqué dans un incident. Les responsables de la majorité des compromissions de données n étaient ni les développeurs, ni les administrateurs informatiques mais le personnel du Service Clients (caissiers, employés de centres d appels) et les utilisateurs. Les administrateurs arrivent en troisième position, mais dans 60 % des cas, leur participation était accidentelle. 95 % des attaques d'espionnage soutenues par un état se sont appuyées sur l'hameçonnage d'une façon ou d'une autre - même les attaques les plus ciblées et les plus malveillantes s'appuient souvent sur des techniques relativement simples. 41 % D'après notre analyse, il est clair que les techniques visant les utilisateurs - telles que les logiciels malveillants, le phishing et l'usage frauduleux des identifiants représentent des vulnérabilités majeures. Les techniques de phishing en particulier, sont devenues beaucoup plus sophistiquées, ciblant souvent des individus spécifiques (le spear phishing ou harponnage) et utilisant des tactiques que le département informatique a davantage de difficultés à contrôler. A titre d'exemple, les utilisateurs étant devenus plus méfiants vis à vis du courrier électronique, les hameçonneurs (ceux qui pratiquent le phishing) utilisent maintenant les appels téléphoniques et les réseaux sociaux. Enfin, il est tentant de penser que le risque majeur concerne le transfert des données d'un endroit à un autre. Dans les cas où il a été demandé à l'équipe d'investigation de Verizon d'enquêter, nous avons également analysé l'état dans lequel se trouvaient les données lors de la compromission. Pas une seule infraction de l'échantillon observé ne s'est produite sur des données 'en transit'. Les deux tiers des infractions concernaient des données 'au repos' (situées dans des bases de données et sur des serveurs de fichiers) et le reste était en cours de traitement lors de la compromission. L'examen de vos efforts de sécurité reflète-t-il cette situation? Si vous voulez voir à quel point les outils de piratage sont devenus disponibles, faites une recherche sur le web pour 'password Cracker'. Et dans le monde hyperconnecté d'aujourd'hui, il est très probable que des techniques et des outils plus sophistiqués - tels que ceux utilisés dans les attaques d'espionnage - vont également se répandre rapidement. Les équipements 'Non approuvés' représentent 41 % des cas d'usage frauduleux dans l'étude de cette année. 0 % Pas un seul des cas sur lesquels l'équipe d'investigation de Verizon est intervenue (et pour lesquels nous avons donc pu analyser l'état des données) ne concernait des données en transit. 7

8 SI vous AVEZ ÉTÉ PIRATÉ, vous LE SAVEZ IL EST FACILE DE REPÉRER LES SYSTÈMES QUI ONT ÉTÉ PIRATÉS. Vous avez probablement mis en place une politique de sécurité détaillée et dépensé beaucoup d'argent pour des audits et du matériel de sécurité et les conseils de spécialistes. Il est donc tentant de penser que la sonnette d'alarme va se déclencher automatiquement en cas de compromission de données. Malheureusement, ce n'est pas le cas. COMBIEN DE TEMPS FAUT-IL POUR REPÉRER UNE COMPROMISSION? 66 % Peu importe la puissance de vos défenses, il serait stupide de ne pas être préparé au cas où un attaquant réussirait à accéder à vos systèmes. Les entreprises doivent être en mesure de repérer les compromissions et doivent pouvoir les arrêter rapidement or nos données montrent que la plupart d'entre elles ne sont pas en mesure de le faire. Figure 5 : Analyse des compromissions de données dans le temps Minutes Heures Jours Semaines Mois Années Selon notre rapport 2013, il a fallu des mois, voire des années pour découvrir 66 % des infractions (62 % ont pris des mois, 4 % ont pris des années). ATTAQUE et COMPROMISSION COMPROMISSION et DÉCOUVERTE DÉCOUVERTE et CONFINEMENT 56 % Dans 84 % des cas, l accès initial a pris quelques heures - voire moins. Dans 66 % des cas, l infraction est restée ignorée pendant des mois - voire des années. Dans 22 % des cas, il a fallu des mois pour contenir la brèche. Le problème s'aggrave. Dans le DBIR 2012, 56 % des infractions ont été découvertes en un mois ou plus. Il n'est pas vraiment surprenant que de nombreuses infractions se produisent rapidement - les auteurs attirés par l'appât du gain abandonnent souvent rapidement s'ils ne parviennent pas à leurs fins. Le plus dramatique reste le temps nécessaire pour repérer et ensuite réparer ces infractions. Tandis que les données sensibles restent exposées, les pertes se développent et la réputation de l'entreprise se détériore. Malheureusement, ce n'est pas une surprise. Nous avons constaté des résultats similaires dans chaque DBIR. 8

9 Qui repère les compromissions de données? Les infractions ont été identifiées par une grande variété d'intervenants - de façon assez inquiétante, 9 % d'entre elles ont été découvertes par des clients (Figure 6). Plus de la moitié des infractions constatées en interne ont été repérées par des utilisateurs - et non, comme on aurait pu s'y attendre, par l'équipe informatique. Se concentrer sur l'amélioration des processus et sur une meilleure sensibilisation du personnel par le biais de la formation, pourrait donner d'excellents retours, notamment en réduisant le temps de découverte des infractions et même en empêchant un grand nombre d'entre elles de se produire. Figure 6 : Qui identifie les compromissions de données TIERS SANS LIEN AV/ ENTREPRISE 28 % DÉTECTION DE FRAUDE 24 % UTILISATEUR 10 % CLIENT 9 % AUTORITÉS 8 % AUTEUR 7 % AUDIT FINANCIER 3 % DÉTECTION D INTRUSION 2 % VÉRIFICATION DES JOURNAUX DÉTECTION DE FRAUDE RÉACTION AUX INCIDENTS 1 % 1 % 1 % Externe Interne 69 % AUDIT INFORMATIQUE 1 % De nombreuses organisations consacrent une part disproportionnée de leur temps et de leur argent à des méthodes de détection qui tombent sous la barre des 1 %. 69 % des infractions ont été repérées par un tiers. Les attaques sont inévitables. Les entreprises doivent consacrer davantage de temps et d'efforts à leur détection et à leur résolution, empêcher les attaques de devenir des infractions et les infractions de se transformer en véritables désastres tant en termes financiers qu'au niveau de l image de marque. LE MAILLON LE PLUS FAIBLE OU L'ACTIF LE PLUS IMPORtant? Comme nous l'avons mentionné, de nombreuses attaques ciblent les personnes. Les utilisateurs peuvent constituer un point faible, mais votre personnel peut également être votre meilleur atout. Si vous formez vos employés à repérer les infractions et à éviter les approches d'ingénierie sociale, ils peuvent être votre première ligne de défense. L'équipe informatique complète devrait également recevoir une formation visant à la sensibiliser - par exemple, en leur apprenant à considérer les plaintes des utilisateurs relatives aux performances des systèmes comme les signes précurseurs d'une infraction. 9 % 9 % des infractions ont été repérées par des clients. 9

10 RECOMMANDATIONS Ce résumé vous donne juste un avant-goût de l'étendue des informations contenues dans le Rapport complet de l'enquête 2013 sur les Compromissions de Données réalisé par Verizon. Ces informations vous aident à comprendre les menaces spécifiques dirigées contre votre entreprise (en fonction de votre activité, de l'endroit où vous travaillez et de la taille de votre entreprise) et vous permettront d'être mieux préparés à y faire face de façon efficace. Ne vous laissez pas bercer par l'idée qu'il existe une solution unique pour protéger les actifs et la réputation de votre entreprise. Il n existe pas de solution miracle pour empêcher les infractions, même dans le DBIR. Repérer et empêcher les incidents de sécurité relatifs aux données demande une attention constante et ne devrait pas incomber uniquement au service informatique ou au Responsable de la sécurité des Systémes d Information. Assurer la sécurité des données doit être un effort de toute l entreprise, du bas de l organigramme jusqu au conseil d administration. Les informations contenues dans le DBIR contribueront à orienter vos efforts. Voici huit recommandations majeures : Éliminer les données inutiles, garder un œil sur ce qui reste. Effectuer des vérifications régulières pour s'assurer que les contrôles essentiels sont exécutés. Collecter, analyser et partager les données sur les incidents pour créer une importante source d'informations destinée à accroître l'efficacité du programme de sécurité. Collecter, analyser et partager des renseignements sur les menaces, notamment les indicateurs de compromission qui peuvent être d un grand secours pour les opérations de défense et de détection. Sans minimiser l'importance de la prévention, mettre l'accent sur une meilleure détection, plus rapide, s'appuyant sur les personnes, les processus et la technologie. Mesurer régulièrement des éléments tels que le "nombre de systèmes compromis" et le "temps moyen de détection" et utiliser ces chiffres pour inciter à l'utilisation des meilleures pratiques. Évaluer le paysage des menaces pour définir des priorités dans la stratégie de traitement. Ne pas tomber dans une approche de la sécurité de type "taille unique". Ne pas sous-estimer la ténacité de vos adversaires, en particulier les attaquants motivés par l'espionnage, ni la puissance des renseignements et des outils à votre disposition. rapport d'enquête 2013 de Verizon sur les compromissions de données Téléchargez la version intégrale du DBIR pour découvrir toutes nos conclusions. Il s agit de la source d'informations la plus riche et la plus consultée sur les tendances, les connaissances et les faits relatifs à la sécurité des données. Ce rapport vous aidera à cibler vos efforts et à gérer plus efficacement les initiatives de sécurisation des données dans votre entreprise. verizonenterprise.com/fr/dbir/

11 Questions? Commentaires? Idées brillantes? N hésitez pas à nous les communiquer. Ecrivez-nous à l adresse Suivez-nous sur linkedin.com/company/ verizon-enterprise ou facebook.com/verizonenterprise, ou avec le mot-dièse #dbir. Dans un contexte en perpétuelle évolution, nous concevons, construisons et exploitons les réseaux, les systèmes d'information et les technologies mobiles capables d'aider les entreprises et les administrations du monde entier à étendre leur champ d'action, augmenter leur flexibilité et garantir leur longévité. Forts d'une tradition d'innovation et d'une rapidité d'exécution reconnue, nous proposons un ensemble coordonné de solutions basées sur des plateformes conçues pour aider les entreprises à explorer de nouvelles possibilités et créer de nouvelles sources de revenus, plus efficacement que jamais. Notre gamme de solutions repose sur des plateformes puissantes et connectées qui rassemblent les réseaux, les applications, les informations et les environnements. Grâce à nos investissements dans la sécurité, les centres de données, la technologie 4G/LTE, le Cloud Computing, ainsi que notre vaste réseau IP mondial, ces solutions correspondent parfaitement aux besoins et aux défis qui modèlent l'entreprise moderne et les technologies actuelles. Nous sommes convaincus que les entreprises et les individus qui exploitent la puissance de la technologie peuvent changer le monde. C'est cette conviction qui nous guide lorsque nous créons des solutions : nous innovons constamment afin de créer de nouveaux champs de possibilités dans de nombreux secteurs.

12 2013 Verizon. Tous droits réservés. Le nom et le logo de Verizon, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. ES15581 (A4) FR 4/ 13

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Ingénierie et Manufacture Votre guide SMS

Ingénierie et Manufacture Votre guide SMS Votre guide SMS Le SMS, un outil de communication efficace Beaucoup d entreprises intègrent l envoi de SMS dans leurs applications. Cette tendance est de plus en plus marquée puisque le SMS est l outil

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité.

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. Pourquoi BSI? Parce que nous savons reconnaître une bonne norme BS OHSAS 18001 quand nous en voyons une. Nous pouvons

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE UNION INTERNATIONALE DE COOPERATION EN MATIERE DE BREVETS (UNION DU PCT) ASSEMBLEE

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE UNION INTERNATIONALE DE COOPERATION EN MATIERE DE BREVETS (UNION DU PCT) ASSEMBLEE OMPI PCT/A/34/4 ORIGINAL : anglais DATE : 15 août 2005 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F UNION INTERNATIONALE DE COOPERATION EN MATIERE DE BREVETS (UNION DU PCT) ASSEMBLEE Trente-

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

Solution pour le style de vie à la retraite RussellMC

Solution pour le style de vie à la retraite RussellMC INVESTIR À LA RETRAITE Solution pour le style de vie à la retraite RussellMC INVESTIR. ENSEMBLE. INVESTISSEMENTS RUSSELL / INVESTIR À LA RETRAITE Êtes-vous prêt à planifier votre style de vie à la retraite?

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com PLAN D AFFAIRE PROJET AUTEUR Date Modèle de plan d affaire 1 welcome@efcomconseil.com SOMMAIRE SOMMAIRE...2 LE PORTEUR...4 L IDEE DE DEPART...5 L ETUDE DE MARCHE...6 Le marché et son environnement...6

Plus en détail

Canon Business Services. Gestion des impressions

Canon Business Services. Gestion des impressions Canon Business Services Gestion des impressions 2 Gestion des impressions Aperçu du marché Le saviez-vous? Selon une étude IDC réalisée en 2012, la dépense globale en marketing et communication ne progressera

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION INCENDIE ET SÉCURITÉ DES VIES SOLUTIONS COMMERCIALES Solutions commerciales Une entreprise de sécurité devrait avoir

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia

AdWords Faites la promotion de votre entreprise sur Google avec MidiMédia Faites la promotion de votre entreprise sur Google avec MidiMédia Nous créons vos annonces Nos experts, créent vos annonces et choisissent des mots clés qui sont des mots ou des expressions en rapport

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Un seul compte pour votre retraite. M a n u v i e u n

Un seul compte pour votre retraite. M a n u v i e u n Un seul compte pour votre retraite M a n u v i e u n Avant de prendre leur retraite, la plupart des Canadiens prennent les mesures qui s imposent pour se garantir un revenu mensuel stable. Ils peuvent

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

La santé de votre entreprise

La santé de votre entreprise Care Management La santé de votre entreprise Simplement Einfach Notre philosophie du Care Management Chez GENERALI, nous apportons un soin tout particulier aux assurances de personnes. Parce que les collaborateurs

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Accédez à votre Génie Personnel

Accédez à votre Génie Personnel Une formation unique en Neuro-Sémantique 3 jours pour apprendre à Dépasser vos limites actuelles Atteindre le sommet de votre efficacité personnelle Utiliser vos émotions au service de votre réussite «La

Plus en détail

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001.

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. Décollez avec l ISO 50001 et BSI. Notre expertise peut transformer votre organisation. Depuis

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

COMMENT GÉRER VOS LOGICIELS AVEC SCANFREE PRO

COMMENT GÉRER VOS LOGICIELS AVEC SCANFREE PRO COMMENT GÉRER VOS LOGICIELS AVEC SCANFREE PRO Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 GESTION DE TOUTES VOS LICENCES LOGICIELS Liste des Pc et serveurs associés

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Une entreprise à votre écoute pour vous accompagner de manière professionnelle dans tous vos projets

Une entreprise à votre écoute pour vous accompagner de manière professionnelle dans tous vos projets Révélatrice de talents Une entreprise à votre écoute pour vous accompagner de manière professionnelle dans tous vos projets Le développement d affaires Notre concept unique d accompagnement à l indépendance

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Informations rapides, actions rapides

Informations rapides, actions rapides Analyse des ventes Informations rapides, actions rapides La gestion des ventes pour les enseignes de la distribution, quel que soit le domaine d activité, devient de plus en plus complexe et prend de plus

Plus en détail

Solution Le problème à un million de dollars

Solution Le problème à un million de dollars Solution Le problème à un million de dollars Dans le présent scénario, un homme (le «proposant») souhaite disposer d un million de dollars pour chaque personne qui atteint l âge de 100 ans. Il veut calculer

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Simplifier la technologie

Simplifier la technologie Simplifier la technologie ET GÉRER LE RISQUE Guide des entreprises sur le système d exploitation Windows Phone 8 Guide des entreprises sur le système d exploitation Windows Phone 8... 01 Pourquoi le système

Plus en détail

Êtes-vous prêt à vivre votre retraite autrement?

Êtes-vous prêt à vivre votre retraite autrement? Êtes-vous prêt à vivre votre retraite autrement? Portefeuilles de retraite TD La nouvelle réalité de la retraite Le paysage de la retraite a changé, et les marchés aussi. Êtes-vous préparé? Si vous êtes

Plus en détail

3. QUELS SONT VOS OBJECTIFS DE PLACEMENT?

3. QUELS SONT VOS OBJECTIFS DE PLACEMENT? Quels sont vos objectifs de placement? 2 3. QUELS SONT VOS OBJECTIFS DE PLACEMENT? Les facteurs à prendre en compte Ils dépendent de votre personnalité, de votre âge, de votre situation de famille et de

Plus en détail

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir.

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. ISO 14001 de BSI. Nos chiffres vont de paire avec la croissance durable. Nos connaissances, notre expertise

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du

Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du développement personnel, vous avez lancé votre activité il y a quelques semaines ou quelques mois et vous aimeriez la

Plus en détail

Exposer les failles de la cybersécurité: France

Exposer les failles de la cybersécurité: France Exposer les failles de la cybersécurité: France Partie I: Inefficace, en décalage et dans l obscurité Sponsorisé par Websense, Inc. Mené indépendamment par Ponemon Institute LLC Date de publication: juin

Plus en détail

Agrandir son Entreprise d Applications Mobiles: Les Meilleures Pratiques. www.sponsormob.com

Agrandir son Entreprise d Applications Mobiles: Les Meilleures Pratiques. www.sponsormob.com Agrandir son Entreprise d Applications Mobiles: Les Meilleures Pratiques www.sponsormob.com Agrandir son business Avec plus d un demi-million d apps sur le marché et davantage à être lancées chaque jour,

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 1. Quel est le rôle du conseil en matière de stratégie par rapport à celui

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

Système d information : Maximiser le retour sur investissement

Système d information : Maximiser le retour sur investissement Améliorer le contrôle interne Système d information : Maximiser le retour sur investissement LAURA FREDERICK, CONSULTANTE EN TI ET GESTION DU CHANGEMENT, ECHANGE, LLC, (MARS 2002) WWW.GLOBALECHANGE.COM

Plus en détail

Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE-PME utilisent la puissance du Cloud?

Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE-PME utilisent la puissance du Cloud? Comment les TPE- utilisent la puissance du Cloud? Fiche technique et note de lecture Échantillon Echantillon national de 800 dirigeants de TPE (entreprises de 0 à 19 salariés) et de (entreprises de 20

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

HEMPACORE. Protection incendie passive

HEMPACORE. Protection incendie passive HEMPACORE Protection incendie passive Durabilite La résistance de nos revêtements limite les dommages liés au transport, à la manutention et aux intempéries. Vous pouvez compter sur une qualité durable.

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

CREER UNE ENTREPRISE A JERSEY

CREER UNE ENTREPRISE A JERSEY CREER UNE ENTREPRISE A JERSEY Avant toute autre démarche, il faut avoir un «business plan» (projet professionnel) solide et bien conçu. Pour cela, il vous suffit de suivre les instructions ci-dessous :

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX LANDPARK SNMP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX «Avec Landpark Snmp, réalisez

Plus en détail

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un!

Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Tous ce que vous devez savoir sur les Antivirus... et comment choisir un! Author : soufiane Bonjour, De nos jours, les virus sont devenus de plus en plus très nombreux, plus sophistiqués et plus dangereux.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction

L expérience à votre service. Sociétés ouvertes Administrateurs et dirigeants. Assurance de la responsabilité des membres de la direction L expérience à votre service Sociétés ouvertes Administrateurs et dirigeants Assurance de la responsabilité des membres de la direction Sociétés ouvertes Administrateurs et dirigeants L importance de l

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail