ICSS CYBERSECURITY CONFERENCE LOUVAIN OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES

Dimension: px
Commencer à balayer dès la page:

Download "ICSS CYBERSECURITY CONFERENCE LOUVAIN OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES"

Transcription

1 INFO SECURITY MAGAZINE ANNÉE 1 - MARS ICSS CYBERSECURITY CONFERENCE LOUVAIN OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES NOUS N APPRENONS PAS DE NOS ERREURS, LES CYBERCRIMINELS BIEN, MALHEUREUSEMENT SPÉCIALE EXPOSITION INFOSECURITY - STORAGE EXPO - TOOLING EVENT BONNES PRATIQUES POUR MIEUX SÉCURISER LES SYSTÈMES DE GESTION DE BÂTIMENTS - DIRK COOLS SOUHAITE PROMOUVOIR G DATA CHEZ LES ENTREPRENEURS BELGES - UN RÉSEAU SÉCURISÉ EN TROIS ÉTAPES - UNE INFRASTRUCTURE PROGRAMMABLE EST-ELLE VRAIMENT SÉCURISÉE? - UN SCRIPT CONTENANT DES HASH-CODES PERMET DE DÉTECTER UN LOGICIEL BRICOLÉ - LE CRYPTAGE S'IMPOSE TOUJOURS DAVANTAGE - BEAUCOUP DE CYBERCRIMINELS COMMENCENT PAR DES VOLS NUMÉRIQUES DANS DES JEUX EN LI-GNE -COLONNE GUY KINDERMANS

2 Not PURE g Colophon - Éditorial Infosecurity Magazine est le seul magazine indépendant au Benelux consacré exclusivement à la sécurité informatique. Le magazine est à la croisée des enjeux technologiques et stratégiques. Depuis le fonctionnement de la barrière à l entrée de l entreprise jusqu aux réflexions stratégiques au sein du comité de direction. Infosecurity Magazine paraît cinq fois par an. Il est distribué sur abonnement : abonnement Clients Félicitations, vous tenez en mains le premier numéro d Infosecurity Magazine Belgium, un magazine que nous pouvons fièrement qualifier de tout premier magazine totalement dédié à la sécurité informatique dans ce pays. En collaboration avec nos collègues néerlandais, nous voulons vous fournir les informations les plus récentes et pertinentes sur la sécurité et le secteur de la sécurité. Dans ce magazine et sur notre plateforme en ligne Vous réjouissez-vous de cette nouvelle initiative? Vous trouvez qu il manque encore quelque chose? Faites-le nous savoir : envoyez-nous un à nous dialoguerons volontiers avec vous pour rendre notre magazine encore meilleur. 2 Pure Storage is a leader in the 2014 Gartner Magic Quadrant for Solid-State Arrays. Find out why, visit: purestorage.com/gartner PURE All-flash storage is what we do. Which is why we ve become the natural choice for accelerating the next-generation data center. Pure Storage FlashArrays are purpose-built to deliver the full advantages of flash, pushing the speed limit for business with disruptive innovation that s hard to imitate Pure Storage, Inc. Pure Storage and the Pure Storage Logo are trademarks or registered trademarks of Pure Storage, Inc. or its affiliates in the U.S. and other countries. Gartner, Magic Quadrant for Solid-State Arrays, Valdis Filks et al, 28 August Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Editeur Jos Raaphorst +31 (0) twitter.com/raaphorstjos nl.linkedin.com/pub/dir/jos/raaphorst Rédaction Stef Gyssels Les ventes de publicité Jan De Bondt Tel Peter Witsenburg Tel: Édition / trafic Ab Muilwijk Apparence Media Service Uitgeest Pression Profeeling Infosecurity Magazine est une publication de FenceWorks BV Beatrixstraat CK Zoetermeer +31 (0) Aucune partie de cette publication ne peut être reproduite en aucune façon sans l autorisation expresse de l éditeur. Plus d infos: Dans cette édition d Infosecurity Magazine, nous accordons une attention particulière aux formations en sécurité. L approche classique en ce domaine est de suivre un cours technique ou un atelier. De cette manière, nous apprendrons la différence entre un trafic de données normal et anormal, des concepts comme Unified Threat Management, et nous verrons si nous obtenons le budget nécessaire comment appliquer une sécurité au niveau fichier ( file-level ). Peter Vermeulen du bureau d études Pb7 Research constate à juste titre dans son article que nous ne prenons toujours pas la mesure des réalités : la sécurité informatique ne se limite pas à placer un nombre impressionnant de serrures numériques sur la porte. Il s agit aussi et sans doute surtout d une question humaine. L homme commet beaucoup d erreurs. La plupart du temps involontairement, mais il y a également des individus qui, par exemple, ont la volonté de se venger, après un licenciement injustifié selon eux. Le second problème peut être résolu par une solution technique (introduction de droits d accès et autres), mais le premier problème est surtout une question de prise de conscience. Et de bonnes procédures. Imaginons que nous ayons pris toutes les mesures nécessaires, sur le point technique comme humain. Sommes-nous alors en sécurité? Pas vraiment, je le crains. Il y a encore un troisième problème : les clients. Ou plutôt : les gens qui se font passer pour des clients. Ils sont des fraudeurs, des arnaqueurs ou tout ce dont vous voulez les qualifier. Ils parviennent à s introduire dans l entreprise. Souvent en se servant d une histoire bien construite à propos d un appareil ou un service pour lequel il pourrait y avoir un problème. Ces gens veulent souvent obtenir un remboursement ou quelque chose dans le genre. Ce groupe d individus reste souvent peu documenté dans le monde de la sécurité informatique. Cette question est plutôt destinée au département fraude. A juste titre? Car les cybercriminels semblent de plus en plus souvent utiliser ce canal. Les grandes entreprises dépensent beaucoup de milliards partout dans le monde pour contrer ce genre d abus. Elles dépensent cet argent auprès de fournisseurs connus dans le domaine des Big Data et les solutions analytiques, comme SAP et SAS Institute. Armées de ce genre d outils, elles recherchent des anomalies parmi les énormes quantités de données qu elles rassemblent à propos des clients, des partenaires, des transactions, etc. Des anomalies qui peuvent indiquer un usage inapproprié des procédures. Toutes les communications entre l entreprise et ses clients, réels ou supposés, ne se font toutefois pas par des formulaires en ligne ou des s. Parfois, cela passe par un coup de téléphone à un call center. Souvent, ce type de criminels utilisent leur bagout pour s introduire relativement facilement dans l entreprise. Il n est pas question pour la sécurité d associer des outils à des systèmes et des processus. L intégration doit se faire rapidement. Les grandes entreprises sont dès lors à la recherche d outils qui peuvent associer toutes les techniques Big Data à des analyses de fichiers audio, par exemple. Cela explique le grand intérêt des sociétés de capital à risque pour des entreprises comme Pindrop Security. Ce genre de start-up développent des technologies d investigation des conversations téléphoniques : quelle communication téléphonique provient d un client légitime et laquelle provient d un fraudeur ou cybercriminel potentiel? Ce genre d outils s intègrent très bien à des solutions SIEM par exemple. Ils permettent de franchir une étape importante dans la lutte contre les cybercriminels. Stef Gyssels Rédacteur en chef Infosecurity Magazine INFOSECURITY MAGAZINE - NR. 1 - MARS

3 CONTENT Thru side panel for Microsoft Outlook MFT: more than File Sharing File-based Automation Non-Repudiation Experts in Managed Ad Hoc MFT PCI Compliant Integrated Global File exchange with Salesforce Seamless Enterprise Integration Transport Encryption ( Data-in-Transit ) Automate, Integrate and Control Secure File Transfer Experts in Managed File Transfer Software and Solutions! OWASP Comprehensive File Transfer for the Enterprise B2B MFT OpenPGP Mobile File Transfer File Transfer Software and Solutions for the Enterprise! Secure Managed File Transfer Integration and Programmatic File Transfer 10 Une enquête de la BSA le prouve: les Etats européens ne sont pas tous bien préparés à la législation sur la cybersécurité 11 Bonnes pratiques pour mieux sécuriser les systèmes de gestion de bâtiments Nous n'apprenons pas de nos erreurs, les cybercriminels bien, malheureusement 14 L'un des problèmes majeurs rencontrés dans le domaine de la sécurité IT est le fait que l'on n'apprend pas ou que peu de ses erreurs. "Comment expliquer sinon que les cybercriminels restent encore performants avec des méthodes d'attaque qui datent de plusieurs années et qu'ils exploitent des failles dans les logiciels et les réseaux qui auraient déjà dû être corrigées depuis longtemps?", s'interroge Simon Leech de Hewlett Packard Belgium. 35 Un réseau sécurisé en trois étapes Un script contenant des hash-codes permet de détecter un logiciel bricolé 38 Après avoir été axée pendant longtemps sur la sécurisation des portes d accès aux systèmes informatiques, la cybersécurité est occupée à revenir aux sources. Il s agit à nouveau de protéger les logiciels d une utilisation non autorisée. En insérant un script avec des hash-codes dans les instructions, il est possible avec certitude de détecter si certains programmes ont toujours les mêmes caractéristiques que quand ils ont été activés pour la première fois. 43 Beaucoup de cybercriminels commencent par des vols numériques dans des jeux en ligne 44 Smals construit un modèle d évaluation de la sécurité cloud 45 Colonne Guy Kindermans PROGRAMME, PLAN FAIR, LISTE DES EXPOSANTS ET TOUTES LES INFORMATIONS: INFOSECURITY.BE, STORAGE EXPO ET THE TOOLING EVENT OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES 6 Le mois passé s est tenu à Louvain l International Cyber Security Strategy Congress (ICSS) autour du thème Cyber Security and Forensic Readiness. Ce congrès organisé notamment par le Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE) et la KU Leuven comme hôte, nous a valu quelques observations et perspectives parfois surprenantes, parfois plus attendues. Voici un aperçu des présentations les plus remarquées. DIRK COOLS SOUHAITE PROMOUVOIR G DATA CHEZ LES ENTREPRENEURS BELGES UNE INFRASTRUCTURE PROGRAMMABLE EST-ELLE VRAIMENT SÉCURISÉE? De nombreuses personnes considèrent le software-defined networking comme l une des plus grandes révolutions informatiques depuis l abandon du mainframe au profit des desktops. D ailleurs, cette révolution n affecte pas seulement les LAN, WAN et réseaux de centres de données. En effet, les logiciels s imposent toujours plus dans chaque élément de l infrastructure IT, un changement s explique par le fait que les systèmes à base logicielle promettent davantage de flexibilité, d évolutivité et d automatisation. Avec en toile de fond la possibilité de programmer à distance l ensemble de l environnement IT. Ce qui permettra aux organisations de mieux répondre à la dynamique à laquelle elles sont confrontées. Mais quel est le niveau de sécurité d une telle infrastructure programmable? LE CRYPTAGE S IMPOSE TOUJOURS DAVANTAGE Depuis le 1er Janvier, il succède à Jan Van Haver et devient Country Manager Benelux pour G DATA. Dirk Cools a de grandes ambitions pour G DATA sur le marché du Benelux. «G Data offre des solutions de sécurité informatique parmi les plus fiables. Tous les entrepreneurs des Pays-Bas, du Luxembourg, et de la Belgique, mon propre pays, devraient le savoir», martèle Dirk avec engagement. 40 Le cryptage, entendez le verrouillage d informations pour les rendre illisibles aux personnes non-autorisées, prend une importance croissante au moment où l attention se focalise sur la protection des données et de la vie privée suite aux révélations dans la presse sur les écoutes des services de sécurité et aux piratages de données à grande échelle. Songeons par exemple au récent hacking de Gemalto. Le cryptage est donc un sujet tendance. Forrester a récemment inventorié les principaux fournisseurs de cryptage d extrémité sur la base de 52 critères. Et classé Sophos en tête. 4 VIACLOUD BV BEECH AVENUE PW SCHIPHOL-RIJK THE NETHERLANDS +31 (0) INFOSECURITY MAGAZINE - NR. 1 - MARS

4 ICSS CYBERSECURITY CONFERENCE LOUVAIN STEF GYSSELS 1. COLLABORER EST INDISPENSABLE... Le discours inaugural du ministre belge de la Justice Koen Geens a d emblée donné le ton. Après une énumération de quelques initiatives locales comme un meilleur cadre législatif pour lutter plus efficacement contre la cybercriminalité et une formation plus adéquate des corps de police afin d identifier et de s attaquer plus rapidement au cybercrime, Koen Geens a souligné l importance d une collaboration internationale. Les frontières physiques ou virtuelles n arrêtent nullement les cybercriminels: ceux-ci peuvent Koen Geens OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES Le mois passé s est tenu à Louvain l International Cyber Security Strategy Congress (ICSS) autour du thème Cyber Security and Forensic Readiness. Ce congrès organisé notamment par le Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE) et la KU Leuven comme hôte, nous a valu quelques observations et perspectives parfois surprenantes, parfois plus attendues. Voici un aperçu des présentations les plus remarquées. exploiter les potentialités de l internet mondial, généralement même en tout anonymat. Dès lors, les équipes de lutte contre le crime doivent opérer de manière transfrontalière si elles veulent avoir des chances raisonnables de succès. Frederic Van Leeuw, magistrat fédéral au SPF Justice, a insisté sur une autre justification de la collaboration internationale: prises isolément, les équipes de lutte contre la cybercriminalité ne sont souvent pas armées contre les bandes organisées et contre les grandes entreprises qui s appuient sur un monde virtuel et globalisé pour échapper à leurs obligations locales. Et de comparer à l occasion de ce congrès la situation au Far West. Comment le sherif local d un petit village peut-il faire face à des bandes et organisations complexes dans une région largement hors-la-loi, comme c est le cas chez nous? La collaboration doit dès lors intervenir tant au niveau législatif que du respect de la loi, si nous voulons avancer dans le lutte contre les cybercriminels, a conclu Frédéric Van Leeuw MAIS EST AUSSI DIFFICILE S il est une réalité apparue clairement au cours d un congrès comme ICSS2015, c est que la collaboration, tant au plan national qu international, est particulièrement complexe. Toute forme de collaboration fructueuse doit donc être considérée comme un succès remarquable. Permettez-nous de les aborder. Dans chaque pays, nous retrouvons certes les services de police traditionnels, outre au niveau national et parfois même également fédéral et/ou local une cellule spécialisée en cybercriminalité. Par ailleurs, existe Europol, le service de police pan-européen qui a également mis sur pied son propre département de cybercriminalité (European CyberCrime Center, ou EC3). Et il ne faudrait pas oublier les services de police aux Etats-Unis et dans les pays de l Est, sans parler d Interpol et d autres services. Chacun de ces départements dispose de ses propres compétences et contraintes, ce qui ne facilite souvent pas la collaboration. De même, sur le plan législatif et judiciaire, la collaboration est souvent freinée par des restrictions ou entraves nationales, régionales ou autres. Pourtant, d importants efforts sont déployés pour surmonter ces obstacles. C est ainsi qu Eurojust l unité de coopération judiciaire de l Union européenne a fait de la lutte contre la cybercriminalité l une de ses neuf priorités. L objectif est notamment d assurer une meilleure collaboration entre les Etats membres, de faire office de conseiller juridique et de promouvoir les échanges d informations. Une ambition pas évidente, concède volontiers la présidente d Eurojust, Michèle Conisx, mais pas non plus impossible. C est ainsi que grâce à la collaboration interne et en concertation avec le FBI et Europol, le réseau Blackshades a été démantelé, réseau qui opérait à l échelle internationale. Mais le paysage est plus complexe encore: outre la police et la justice, on retrouve en effet encore l EDA (l agence de défense de l Union européenne), le département de cybercrime de l OTAN, plusieurs CERT nationaux (Cyber Emergency Response Teams) et l ENISA (European Union Agency for Network and Information Security). Chacun de ces organismes effectue un travail remarquable dans son domaine et dispose sans conteste d informations très utiles. Mais il semble pratiquement impossible de partager efficacement l ensemble des informations utiles entre tous, ne serait-ce que parce que chacun n a même pas toujours conscience de l existence de l autre. La pertinence d une super-base de données regroupant la totalité des informations nationales, régionales et transfrontalières sur les malwares, la cybercriminalité et les cybercriminels connus semble plus que jamais d actualité. Mais dans l attente d un organe de coordination susceptible de porter ce projet un rêve qui mettra sans doute des années à se réaliser -, il faut se contenter de la bonne volonté des acteurs présents à partager les informations et les bonnes pratiques selon une approche ponctuelle ou structurelle. 3. LES DIMENSIONS SUPPLÉMENTAIRES DU CYBERCRIME Ceux qui se seront rendus à l Aula Pieter De Somer situé rue Beriot à Louvain auront certainement été confrontés à une situation inattendue: des agents de sécurité armés à l entrée et une sécurité renforcée à l intérieur du bâtiment. Peut-être Rik Ferguson ce déploiement de forces était-il justifié par les récents attentats terroristes, mais il illustre en tout cas parfaitement à nos yeux une réalité flagrante: le cybercrime ne se limite plus depuis longtemps au monde numérique et virtuel. L intérêt croissant pour la criminalité située à la frontière entre les mondes numérique et virtuel s est ainsi démontré dans l exposé de Rik Ferguson, vice president security research chez Trend Micro. Celui-ci a attiré l attention de son auditoire sur un phénomène malware sans doute sous-estimé et qui gagnera certainement en importance au fil des années: le malware PoS (Point-of-Sale). Par le passé, la fraude à la carte de crédit dans les magasins et les automates de paiement était limitée au key capture et au screen scraping, deux techniques connues de récupération des données d une carte. Mais désormais, l attention se focalise sur les fameux RAM scrapers, des malwares qui effacent les informations de la mémoire RAM des caisses et terminaux de paiement. En 2014, nous avons recensé autant de nouveaux RAM scrapes qu au cours de l ensemble des dernières années, a expliqué Rik Ferguson pour illustrer ce nouveau risque. Reste que d autres évolutions estompent la frontière entre les mondes analogique et numérique. C est le cas des lampes intelligentes qui se commandent à l aide d un smartphone. Ces lampes stockent des informations sur votre mot de passe WiFi, informations qui sont en général à la portée des pirates, avertit Gorazd Bosic, responsable de l équipe CERT de Slovénie. 4. TOUJOURS PLUS PERSONNALISÉ Au cours de l année écoulée, les attaques sur les entreprises ont généralement suivi le même schéma de type kill chain, 6 INFOSECURITY MAGAZINE - NR. 1 - MARS

5 dixit Ronald Prins, CTO de Fox-IT: reconnaissance en quête d un exploit, construction d armes pour réaliser cet exploit, livraison des armes via , USB ou autres portes dérobées, exploitation de la faille pour installer le malware, et commande à distance de ce malware à des fins criminelles. Mais cela ne signifie pas pour autant qu il faille en conclure que ce schéma est désormais immuable, avertit Prins. Prins met en garde contre le fait qu il faut s attendre à des attaques bien plus complexes et plus virulentes. Ce qui est aujourd hui considéré comme sophistiqué et réservé aux attaques les plus importantes sera dans quelques années monnaie courante. Et les malwares seront toujours plus difficiles à détecter et à tracer. Et, last but not least, le malware est toujours plus personnalisé: pas seulement ciblé, mais vraiment conçu sur mesure pour votre entreprise. Il faut tous s y 8 ICSS CYBERSECURITY CONFERENCE LOUVAIN Roberto Tavano attendre, d ici trois ans environ. Que faire dès lors pour combattre ce phénomène? Tout d abord, partir du principe que l on sera tôt ou tard victime d une attaque. Un point de départ qui constitue déjà une base solide. Ainsi, il est possible d adapter en conséquence sa défense. Avec des honeypots par exemple, pour attirer le pirate et en savoir davantage sur lui. Ainsi, vous pouvez commencer un jeu sophistiqué afin de mieux connaître votre assaillant et d avoir toujours une longueur d avance. Mais d autres bonnes pratiques peuvent s appliquer, poursuit Ronald Prins. Veillez à une segmentation suffisante entre les différents éléments de votre réseau, de façon à limiter les risques en cas d attaque réussie. Limitez les possibilités de communication interne au strict nécessaire afin de réduire le champ d action potentiel du pirate. De même, protégez autant que possible les droits des administrateurs face aux personnes non-autorisées. Faites appel à des services d antivirus file reputation pour rester informé des tout derniers malwares, une solution plus performante que de faire appel à un éditeur d antivirus particulier. Implémentez et optimisez les Host Intrusion Prevention Systems (HIPS) pour détecter plus rapidement le comportement des pirates et ainsi prévenir toute attaque. Ces bonnes pratiques ont d ailleurs été inspirées d une source particulièrement bien informée: la NSA, connue pour des techniques de piratage. 5. BIG DATA, À LA FOIS MALÉDICTION ET BÉNÉDICTION Comme nous l écrivions ci-dessous, tout devient numérique et un volume croissant d informations sont désormais accessibles aux cybercriminels. Songeons aux réseaux sociaux où un peu d ingénierie sociale suffit à mettre en lumière un trésor d informations. Dans ce contexte, les big data constituent donc une malédiction: des flux de données sont déversés quotidiennement et permettent aux criminels d extraire des informations utiles. Mais les big data peuvent également être une bénédiction, estime Thomas Clemente Sanchez de PwC. Les équipes de lutte contre la cybercriminalité peuvent par exemple utiliser les big data pour identifier des comportements suspects et, sur cette base, imaginer de meilleurs défenses. Sanchez met toutefois en garde contre un recours débridé aux big data. Il convient en effet de respecter certaines règles relatives à la vie privée, un élément dont il faut tenir compte dans la collecte de données. C est donc toujours plus une question d équilibre, afin de peser les intérêts de chaque partie citoyen, administration, police, entreprise - et de défendra au mieux l intérêt commun EN CHIFFRES 19% des utilisateurs Android ont été victimes d une attaque mobile. 38% des ordinateurs des utilisateurs finaux ont été victimes d au moins une attaque web. La cybercriminalité coûte 445 milliards de dollars à l échelle mondiale, soit 1 pour cent du produit mondial brut. Dans le monde, applis mobiles malveillantes ont été recensées, dont chevaux de Troie en mobile banking. Chaque seconde au cours de l année écoulée, plus de 5 nouvelles cybermenaces ont été détectées. Faut-il ajouter que l on s attend à une croissance sensible en 2015, tant au niveau du nombre que de la portée des attaques numériques. ABONNEZ-VOUS DÈS À PRÉSENT À INFOSECURITY MAGAZINE BELGIUM RESTEZ AU COURANT DES DERNIERS DÉVELOPPEMENTS DANS LE DOMAINE DE LA SÉCURITÉ IT! ABONNEMENT GRATUIT SUR: ANNÉE 1 - MARS INFO SECURITY MAGAZINE ICSS CYBERSECURITY CONFERENCE LOUVAIN OBSERVATIONS ET PERSPECTIVES PARFOIS SURPRENANTES, PARFOIS PLUS ATTENDUES NOUS N APPRENONS PAS DE NOS ERREURS, LES CYBERCRIMINELS BIEN, MALHEUREUSEMENT EXPOSITION SPÉCIALE INFOSECURITY - STORAGE EXPO - TOOLING EVENT BONNES PRATIQUES POUR MIEUX SÉCURISER LES SYSTÈMES DE GESTION DE BÂTIMENTS - DIRK COOLS SOUHAITE PROMOUVOIR G DATA CHEZ LES ENTREPRENEURS BELGES - UN RÉSEAU SÉCURISÉ EN TROIS ÉTAPES - UNE INFRASTRUCTURE PROGRAMMABLE EST-ELLE VRAIMENT SÉCURISÉE? - UN SCRIPT CONTENANT DES HASH-CODES PERMET DE DÉTECTER UN LOGICIEL BRICOLÉ - LE CRYTAGE S'IMPOSE TOUJOURS DAVANTAGE - BEAUCOUP DE CYBERCRIMINELS COMMENCENT PAR DES VOLS NUMÉRIQUES DANS DES JEUX EN LI-GNE -COLONNE GUY KINDERMANS LA BELGIQUE EST DÉSORMAIS MIEUX SÉCURISÉE NOUVELLE PLATE-FORME MÉDIA SUR LA SÉCURITÉ IT: SITE WEB LETTRE D INFORMATION MÉDIA SOCIAUX - MAGAZINE TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR: LA SÉCURITÉ IT PRODUITS, BONNES PRATIQUES, RÉCITS D UTILISATEURS. LA CYBERCRIMINALITÉ COMMENT SÉCURISER VOS DONNÉES? LA GOUVERNANCE LA SÉCURITÉ EST UN PROCESSUS, PAS UN PRODUIT. LA GESTION DU RISQUE QUELS RISQUES POUVEZ-VOUS PRENDRE AVEC VOS DONNÉES D ENTREPRISE? LA CONFORMITÉ LES RÈGLEMENTATIONS ET LÉGISLATIONS INFOSECURITY SONT-ELLES MAGAZINE - NR. SUFFISANTES? 1 - MARS

6 UNE ENQUÊTE DE LA BSA LE PROUVE LES ETATS EUROPÉENS NE SONT PAS TOUS BIEN PRÉPARÉS À LA LÉGISLATION SUR LA CYBER-SÉCURITÉ Les Etats membres de l UE ne sont pas tous aussi bien préparés en matière de cyber-sécurité. C est ce qui ressort d une enquête de la BSA The Software Alliance qui a examiné pour la première fois les législations et règlementations européennes dans le domaine de la cyber-sécurité. La BSA a analysé les législations et règlementations nationales de l ensemble des 28 Etats membres de l UE sur la base de 25 critères considérés comme essentiels pour assurer une protection efficace en cyber-sécurité. En matière de cyber-protection, on constate en Europe une grande diversité. La plupart des Etats membres considèrent certes la cyber-sécurité comme une priorité, mais le marché intérieur demeure fragile face aux menaces en raison des incohérences entre les approches, explique Thomas Boué, Director of Policy EMEA à la BSA. Voici certains des principaux résultats de l enquête. La plupart des Etats membres de l UE voient dans la cyber-sécurité une priorité nationale surtout au niveau des infrastructures vitales. Il existe un hiatus important entre les politiques de cyber-sécurité, les cadres juridiques et les moyens opérationnels des Etats membres, avec comme conséquence un retard notoire en matière de cyber-sécurité au sens large en Europe. Presque tous les Etats membres ont mis en place des équipes d incident response afin de s attaquer aux cyber-incidents, mais les objectifs et l expérience de ces équipes sont variés. On constate en matière de cyber-sécurité un manque inquiétant de collaboration systématique entre les pouvoirs publics et le secteur privé, ainsi qu entre les gouvernements européens, les organisations non-gouvernementales (ONG) et les partenaires internationaux. Sur la base de cette enquête, la BSA recommande aux Etats membres de l UE de se focaliser sur quatre éléments importants d un cadre juridique solide en cyber-sécurité. Créer et maintenir un cadre juridique élargi associant des politiques Thomas Boué, Director of Policy EMEA à la BSA. basées sur une stratégie nationale de cyber-sécurité et complétées de plans de cyber-sécurité sectoriels. Confier aux entités opérationnelles des responsabilités claires en matière de protection de l informatique opérationnelle ainsi qu en emergency response et incident response. Encourager la confiance et la collaboration avec le secteur privé, les ONG et les partenaires et alliances internationales. Stimuler l enseignement et la conscientisation en matière de risques et de priorités en cyber-sécurité. Par ailleurs, la BSA insiste auprès des gouvernements européens pour qu ils évitent des règlementations de sécurité inutiles et susceptibles d entraver les initiatives en matière de cyber-protection au lieu de les favoriser. Les Etats membres doivent en particulier: Eviter de poser des exigences inutiles ou irréalistes qui peuvent limiter les choix et augmenter les coûts, comme des critères de certification et de test nationaux spécifiques et ponctuels, des contraintes de contenu local, des prescriptions relatives aux informations sensibles comme le code source ou les clés de cryptage, et des limitations au droit à la propriété étrangère et intellectuelle. Ne pas manipuler les standards, mais supporter uniquement des standards techniques majeurs et reconnus internationalement. S abstenir de prévoir des règles de localisation des données et veiller à ce que les données puissent circuler librement entre les différents marchés. Tolérer la concurrence étrangère et éviter ainsi que l innovation internationale ne soit freinée par des obstacles nationalistes. BELGIQUE La Belgique réalise un score généralement moyen comparé aux autres pays européens, même si aucun classement n a été établi sur la base d un résultat total. Le rapport d enquête indique que les pouvoirs publics belges ont ratifié en 2012 la Cyber Security Strategy. Reste que le cadre juridique en matière de cyber-sécurité en Belgique reste flou et que les informations sur l implémentation de la stratégie sont limitées. La Belgique dispose certes d un computer emergency response-team, CERT.be, et d une structure bien développée de rapportage des incidents en cyber-sécurité. Et partout dans le pays, les partenariats entre pouvoirs publics et secteur privé sont activement supportés, ceci grâce à BeINIS, un organisme public qui entretient des contacts étroits entre les organisations privées et semi-privées. WHITEPAPER BONNES PRATIQUES POUR MIEUX SÉCURISER LES SYSTÈMES DE GESTION DE BÂTIMENTS Selon Schneider Electric, la sécurité des systèmes de gestion de bâtiments (SGB) des organisations laisse parfois à désirer. Or comme ces systèmes sont étroitement intégrés à l IT de l entreprise, ils communiquent via divers protocoles ouverts, notamment avec les équipements mobiles et reliés à l internet. Du coup, de tels systèmes de gestion de bâtiments sont vulnérables à la cybercriminalité. Schneider Electric propose dès lors des bonnes pratiques susceptibles d éviter des dommages financiers importants. Le coût total de la cybercriminalité portant sur les systèmes IT s élèverait selon une étude de McAfee à quelque 263 milliards de dollars par an. Le SGB s est entre-temps imposé comme un élément à part entière de cette problématique. Cette cybercriminalité entraîne des pertes de productivité, des défaillances techniques et des baisses de chiffre d affaires. Sans parler de manques à gagner moins aisément quantifiables comme la perte d image de marque. Or selon Marcel Spijkers, directeur général de Schneider Electric aux Pays-Bas, il est étonnant de constater que nombre de ces systèmes ne s inscrivent pas dans une stratégie de sécurité mûrement réfléchie. Il faut que les choses changent, considère Spijkers. Les organisations se doivent notamment de former correctement le personnel de gestion afin que celui-ci apprenne à reconnaître les (nouvelles) menaces et applique les mesures qui s imposent. Par ailleurs, les bonnes pratiques en matière de sécurisation de l IT en général s appliquent parfaitement au SGB. Elles réduisent sensiblement les risques d intrusion numérique et les dommages associés. Ces bonnes pratiques sont: 1. La gestion des mots de passe Lors de la mise en service d un équipement, le mot de passe n est pas changé pour des raisons de facilité. Or les entreprises rendent ainsi la tâche du pirate des plus aisées. L internet regorge en effet de listes d équipements auxquels sont associés des mots de passe standards. 2. Gestion réseau Un SGB fait partie intégrante du réseau IT et sa sécurisation constitue un point de départ incontournable. Limitez l accès aux canaux de communication de type IP, comme les ports USB, et sécurisez les interfaces web contre les injections SQL. Investissez dans de bons pare-feux et n oubliez pas non plus la sécurité physique. 3. Gestion des utilisateurs N accordez aux utilisateurs que les droits d accès minimum dont ils ont besoin pour exécuter leur travail. De la sorte, les organisations éviteront les dégâts causés notamment par des collaborateurs non-autorisés. 4. Gestion des logiciels Ne permettez qu aux seuls utilisateurs autorisés de déployer des logiciels. Installez toujours les dernières mises à jour. Ce faisant, les entreprises seront protégés au mieux contre les fuites et bugs de code. 5. Gestion des vulnérabilités Mettez en place un plan de gestion des risques qui couvre l ensemble des types de risques. Prévoyez un document formel pour chaque installation. Pour davantage d informations, consultez le livre blanc Five Best Practices to Improve Building Management Systems (BMS) Security sur le site web de Schneider Electric. 10 INFOSECURITY MAGAZINE - NR. 1 - MARS

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER

stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER stimuler son développement commercial grâce au digital ETUDE DE CAS NORAKER QUELS ENJEUX POUR NORAKER? UNE JEUNE ENTREPRISE DE POINTE EN QUÊTE DE DÉVELOPPEMENT Noraker est une entreprise scientifique :

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Programmes inter-entreprises

Programmes inter-entreprises Brochure interactive Programmes inter-entreprises France, 2014-2015 Pour plus d informations sur les lieux, dates et prix de nos training, veuillez consulter www.krauthammer.fr (rubrique Programmes inter-entreprises

Plus en détail

Le progres par la connaissance.

Le progres par la connaissance. Le progres par la connaissance. Ravi de faire votre connaissance KNNS (ce dit Kennis) est votre spécialiste pour des conseils, services et produits dans le domaine des solutions ICT, logiciels d entreprise,

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

We lock your IT business

We lock your IT business Accelerating Your Success We lock your IT business Financement IT pour vous et votre client finance solutions Un travail sur mesure pour chaque projet Dans le climat économique actuel très difficile, il

Plus en détail

Solutions à l exportation

Solutions à l exportation Solutions à l exportation Le rôle d Exportation et développement Canada (EDC) est d appuyer et de développer les activités internationales des exportateurs et des investisseurs canadiens. La tolérance

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Êtes-vous prêt à vivre votre retraite autrement?

Êtes-vous prêt à vivre votre retraite autrement? Êtes-vous prêt à vivre votre retraite autrement? Portefeuilles de retraite TD La nouvelle réalité de la retraite Le paysage de la retraite a changé, et les marchés aussi. Êtes-vous préparé? Si vous êtes

Plus en détail

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques

SOLUTIONS DE GOUVERNANCE OPERATIONNELLE. Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques SOLUTIONS DE GOUVERNANCE OPERATIONNELLE Servir l excellence opérationnelle des organisations en optimisant les coûts et les risques La qualité d exécution des opérations d une organisation détermine son

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE

ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE DAMIEN PÉAN ET AMÉLIORER LA SITUATION FINANCIÈRE DE L ENTREPRISE LES GUIDES PRATIQUES GESTION - COMPTABILITÉ - FINANCE Comprendre les comptes annuels et améliorer la situation financière de l entreprise

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web

Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web En visitant ou en utilisant ce site web, vous acceptez d être lié par les conditions générales ci-dessous. DNCM

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

PLUS de temps. Très cordialement, Johan Spincemaille General Manager HDMP

PLUS de temps. Très cordialement, Johan Spincemaille General Manager HDMP PLUS de temps pour vos patients Le Dossier Médical Informatisé (DMI) est devenu un instrument incontournable dans la pratique des médecins généralistes. Raison pour laquelle il est important que vous disposiez

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Le SPF Economie publie son Baromètre de la société de l information 2013

Le SPF Economie publie son Baromètre de la société de l information 2013 Le SPF Economie publie son Baromètre de la société de l information 2013 Bruxelles, le 25 juin 2013 Le SPF Economie publie annuellement un baromètre global de la société de l information. Les résultats

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Security & Automation. Pour des bâtiments sûrs et confortables.

Security & Automation. Pour des bâtiments sûrs et confortables. Security & Automation. Pour des bâtiments sûrs et confortables. Grâce à une solide expérience tirée de différents corps de métier, notre domaine Security & Automation propose des solutions complètes permettant

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Introduction à la responsabilité sociale des entreprises pour les petites et moyennes entreprises

Introduction à la responsabilité sociale des entreprises pour les petites et moyennes entreprises Introduction à la responsabilité sociale des entreprises pour les petites et moyennes entreprises Ce guide fait partie de la campagne paneuropéenne de sensibilisation sur la RSE menée à l initiative de

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Système d information : Maximiser le retour sur investissement

Système d information : Maximiser le retour sur investissement Améliorer le contrôle interne Système d information : Maximiser le retour sur investissement LAURA FREDERICK, CONSULTANTE EN TI ET GESTION DU CHANGEMENT, ECHANGE, LLC, (MARS 2002) WWW.GLOBALECHANGE.COM

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail

La solution Hospitality

La solution Hospitality Payment Services La solution Hospitality Pour le secteur de la restauration Pour vous et vos hôtes: la solution Hospitality de SIX Table des matières SIX Payment Services 04 L expérience client 05 La

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

Note d orientation 2009-2014

Note d orientation 2009-2014 Note d orientation 2009-2014 medias Ingrid Lieten Vice-Ministre-Présidente du Gouvernement flamand et Ministre flamande de l Innovation, des Investissements publics, des Médias et de la Lutte contre la

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

UN SERVICE À VOTRE IMAGE

UN SERVICE À VOTRE IMAGE UN SERVICE À VOTRE IMAGE Un service Un service de de Mutuelles qui qui inspire inspire la fierté! la fierté! Depuis 2012, Depuis l AQEI 2012, offre l AQEI un offre outil un sur outil mesure à mesure ses

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Accélérez votre réussite

Accélérez votre réussite Brochure Accélérez votre réussite Spécialisation Services d'impression et d'informatique HP Une nouvelle façon de collaborer et de gagner des parts de marché Élargissez votre champ d'action Renforcez vos

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Guide de démarrage rapide pour McAfee Wireless Protection

Guide de démarrage rapide pour McAfee Wireless Protection Empêche le piratage de votre réseau sans fil McAfee Wireless Protection bloque l accès des pirates à votre réseau Wi-Fi. Wireless Protection peut être configuré et géré à l aide de McAfee SecurityCenter.

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

FORMATIONS. Europe. Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation

FORMATIONS. Europe. Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation FORMATIONS Europe Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation 1. Démocratie locale, participation des citoyens : enjeux et réponses européens NOUVEAU p.2 2. Europe : actualité et

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

NOUVEAU! SEPA Service Center

NOUVEAU! SEPA Service Center NOUVEAU! SEPA Service Center SEPA : un nouveau challenge pour votre entreprise! Une uniformisation progressive des instruments de paiement au sein de l Union européenne Avec le projet SEPA Single Euro

Plus en détail

TOUT SAVOIR SUR. ... le lead nurturing TOME 1. Qu est-ce que le lead nurturing? ie.

TOUT SAVOIR SUR. ... le lead nurturing TOME 1. Qu est-ce que le lead nurturing? ie. TOUT SAVOIR SUR... le lead nurturing TOME 1 ie. Qu est-ce que le lead nurturing? Le lead nurturing, un enjeu majeur pour les entreprises Pour 66% des responsables marketing, la génération de lead est une

Plus en détail

Executive Briefing Managing Data Center Performance 2013 et après

Executive Briefing Managing Data Center Performance 2013 et après Managing Data Center Performance 2013 et après Selon les entreprises de la zone économique EMEA, le plus grand défi dans l exploitation de leurs centres de calcul est d assurer la disponibilité des services

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012

Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Université de Caen UFR sciences économiques-gestion Master 2 entreprenariat et DU création d activités 2011-2012 Les facteurs de succès de l entreprise Francis DAVID Présentation Parcours Professionnel

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001.

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. Décollez avec l ISO 50001 et BSI. Notre expertise peut transformer votre organisation. Depuis

Plus en détail

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Si vous souhaitez développer votre audience, votre clientèle et vos revenus, voici

Plus en détail