Faire face aux menaces à l ère du numérique
|
|
|
- Yolande Roussy
- il y a 10 ans
- Total affichages :
Transcription
1 IBM Global Business Services Rapport stratégique Stratégie et transformation IBM Institute for Business Value Faire face aux menaces à l ère du numérique Les comités de direction face aux enjeux de sécurité, de risque et de conformité
2 IBM Institute for Business Value IBM Global Business Services, par le biais de l IBM Institute for Business Value, publie, à l intention des cadres dirigeants, des études stratégiques fondées sur des analyses factuelles au sujet de problématiques essentielles rencontrées aussi bien dans le secteur privé que public. Ce rapport stratégique reflète la volonté d IBM Global Business Services de proposer aux entreprises des analyses et une réflexion qui les aident à produire une forte valeur ajoutée. Pour en savoir plus, vous pouvez contacter les auteurs ou leur adresser un courrier électronique à l adresse suivante : [email protected]. Vous pouvez également accéder à d autres études de l IBM Institute for Business Value à l adresse : ibm.com/iibv
3 Introduction Auteurs : John Lainhart, Steve Robinson et Marc van Zadelhoff Les feux des médias ont récemment révélé la prolifération d atteintes à la sécurité affectant des entreprises opérant dans différents secteurs d activité. Ces défaillances ont non seulement eu pour conséquence des dépenses significatives au sein des entreprises concernées, mais ont en outre considérablement entamé la confiance du consommateur et la réputation des marques. Alors qu elle n est plus reléguée dans la sphère d influence du seul département Informatique, la question de la sécurité est aujourd hui une priorité incontournable des comités de direction. Dans une économie pilotée par l information, les entreprises et les organisations doivent s orienter vers une approche plus méthodique et proactive pour réagir aux menaces contre la sécurité et faire face à leurs obligations en matière de conformité. Avec l émergence d un monde de plus en plus numérique et interconnecté, les brèches possibles pour les menaces et les fuites d informations se sont multipliées. Aujourd hui, il existe des milliards de balises RFID (identification par fréquences radio) permettant de localiser des objets, comme, par exemple, des produits, des passeports, des bâtiments et des animaux. Avec plus de 2 milliards d internautes, et le franchissement de la barre des 5 milliards d abonnements pour des téléphones mobiles fin 2010, près d une personne sur trois dans le monde accède au réseau Internet. 1 Plus de 50 milliards d objets devraient être connectés numériquement d ici 2020, en particulier les voitures, les équipements et les caméras. 2 Pour accroître encore la complexité de cet éventail de données, le volume d informations numériques créées et dupliquées dans le monde va progresser pour atteindre un volume inimaginable de 35 milliards de milliards de gigagoctets (Go) d ici Si le volume de ces données a augmenté, la valeur correspondante de ces actifs numériques s est également accrue. Qu il s agisse d informations sensibles concernant les clients, de propriété intellectuelle ou même de contrôle de machines importantes, les données sont de plus en plus souvent stockées dans des formats électroniques. Les attaques se portant sur ces actifs ont de plus fortes chances d impacter concrètement l entreprise tout entière, et pas seulement le département Informatique. Prenons, par exemple, le cas du virus Stuxnet, qui a affecté des contrôleurs de processus chargés du raffinage de l uranium, en diminuant leurs capacités à traiter et contrôler de manière sécurisée ce matériau extrêmement dangereux. 4 L incident démontre qu une action ciblée contre une infrastructure technologique au sein d une entreprise peut manifestement avoir un impact sur des activités critiques. Plus importants encore que l indéniable prolifération des données, des équipements et des connexions, d autres facteurs font de l évolution des modalités de gestion de la sécurité et de la conformité au sein des entreprises une question essentielle. Les données importantes existant au sein des entreprises constituent une cible pour les attaquants des systèmes, que ce soit pour des raisons criminelles, en particulier par intérêt économique, pour des motivations personnelles, sous l effet de la frustration ou avec une intention de vengeance, ou encore pour des raisons politiques, notamment dans le cas du terrorisme. Les atteintes aux informations et aux infrastructures de traitement associées se multiplient, et s accompagnent d un degré élevé de «professionnalisme», selon des méthodes toujours mieux organisées.
4 2 Faire face aux menaces à l ère du numérique Il est donc devenu crucial, même si la démarche est difficile, de sécuriser et protéger les informations critiques et les actifs qui y sont associés. En progressant rapidement dans le degré d attention qu elle suscite, la sécurité est indéniablement devenue une question émergente au sein des comités de direction. Un directeur marketing évaluera les risques potentiels pour la marque, un directeur financier les conséquences financières d événements défavorables et un directeur général l impact des perturbations subies par les systèmes informatiques sur les activités permanentes de l entreprise. Développer une démarche de securité intelligente c est-à-dire la capacité à anticiper et à identifier les menaces potentielles, et à y réagir constitue une priorité inédite dans cette ère numérique. Les défis en matière de sécurité sont plus redoutables que jamais L accroissement du volume des données, du nombre d équipements et de la prolifération des connexions s accompagne d une progression en nombre et en étendue des défis en matière de sécurité, qui appartiennent à trois catégories principales : les menaces extérieures, les menaces internes et les exigences de conformité. Menaces extérieures Les médias ont récemment fait état d une prolifération des attaques extérieures visant des compagnies et des organismes publics importants. Dans le passé, ces attaques provenaient d individus opérant de manière indépendante. Aujourd hui mieux coordonnées, elles sont issues de groupes liés aussi bien à des entreprises criminelles qu à des ensembles organisés de hackers (pirates informatiques) ou «hacktivistes», voire même d entités financées par des états. Les motivations de ces agresseurs ne se limitent plus à la recherche du profit, et englobent parfois des enjeux de prestige ou d espionnage. Ces atteintes ont eu pour cible des actifs organisationnels de plus en plus stratégiques, notamment des bases de données de clients, des éléments de propriété intellectuelle, et même des actifs physiques contrôlés par des systèmes informatiques. Ces attaques issues de l extérieur s accompagnent de conséquences financières considérables. Pour prendre un exemple, le détournement de données client de la société Epsilon a porté atteinte aux adresses de millions de consommateurs, et a directement affecté de très nombreux clients de l entreprise. Les coûts des réparations initiales et des risques juridiques à plus long terme sont estimés à plusieurs centaines de millions de dollars. 5 Nombre d autres entreprises, opérant dans les secteurs des services financiers, des médias et du divertissement, mais aussi de la grande distribution et des télécommunications, ont récemment fait état d atteintes similaires aux informations personnelles et financières de leurs clients, entraînant de ce fait des coûts notables liés aux activités informatiques, juridiques et réglementaires. Menaces internes Dans de nombreuses situations, les atteintes à la sécurité de l information ne sont pas le fait de parties extérieures, mais d «initiés» opérant dans la place. Ces initiés peuvent être aussi bien des employés, des sous-traitants que des consultants, voire même des partenaires ou des prestataires de services. Les atteintes concernées résultent, par exemple, de négligences ou d erreurs d administration (notamment la transmission de mots de passe à des tiers, l égarement de bandes de sauvegarde ou d ordinateurs portables, voire la divulgation par inadvertance d informations sensibles), auxquelles s ajoutent également les actions délibérées d employés mécontents. Ces actions sont tout aussi dangereuses que des attaques extérieures. Pour prendre un cas, l incident Wikileaks, au cours duquel des enregistrements classifiés ont été diffusés de manière illicite, représente un coût estimé de plusieurs millions de dollars pour le gouvernement américain, outre la dégradation des relations avec les gouvernements d autres pays du monde. 6 Exigences de conformité Les entreprises se doivent de respecter un nombre toujours croissant d obligations nationales, sectorielles et locales en matière de sécurité, qui répondent à des standards et à des exigences de déclaration spécifiques. Parmi les nombreux exemples possibles, figurent les réglementations U.S. Sarbanes-Oxley (SOX), J-SOX, COSO, COBIT, mais aussi les normes internationales ISO/IEC, la réglementation américaine HIPAA/HITECH, la directive européenne sur la protection des données personnelles, les normes indiennes sur la sécurité et la confidentialité des données, ainsi que les normes PCI DSS et BASEL II. Le respect de ces obligations impose souvent des délais et des efforts considérables pour déterminer les priorités des enjeux, développer des politiques appropriées et contrôler et surveiller la conformité.
5 IBM Global Business Services 3 Les priorités des comités de direction résultent de la conscience de l impact Les menaces et les exigences de conformité ont un impact important sur la capacité de chaque dirigeant à respecter ses priorités stratégiques. Alors que la technologie joue un rôle de plus en plus important, les défis liés à la sécurité des données dépassent largement la sphère d influence des directeurs des systèmes d information (DSI). Nos entretiens avec plus de dirigeants d entreprise depuis 2008 indiquent que tous les membres des comités de direction sont influencés par les questions de sécurité (voir Figure 1). Si certains dirigeants mettent l accent sur certaines problématiques de sécurité plutôt que d autres, les entreprises ne peuvent se permettre d ignorer la nécessité d agir de front pour répondre aux risques actuels en matière de sécurité. Les responsabilités en la matière, plus clairement définies dans le passé, dépassent aujourd hui les limites des silos organisationnels, à l image des dommages potentiels étendus dans le cas où une atteinte est avérée. À titre d exemple, un directeur marketing, qui se consacre avec énergie à renforcer l image de sa marque, peut s exposer au risque de perdre la confiance de ses clients et d altérer la réputation de l entreprise en cas d atteinte à la sécurité conduisant à la perte d informations personnelles des clients. Incontestablement, ce risque est primordial et toute atteinte à la réputation d une entreprise impose une action concertée du comité de direction. Parmi quelques exemples de risques concernant la sécurité, gérés principalement par certains membres du comité de direction, figurent les situations suivantes : Les Présidents directeurs généraux doivent porter leur attention sur les éléments de propriété intellectuelle et les données métier sensibles, susceptibles d être détournés par des personnes opérant de l intérieur de l entreprise ou par des parties extérieures. Ces types d intrusions ont un impact potentiel considérable en termes de pertes éventuelles de parts de marché et de réputation, de risques opérationnels liés à des obligations de cessation d activité et de poursuites criminelles éventuelles. Priorité DG et CoDir Risques relatifs à la sécurité Impact potentiel PDG DAF/DG DSI DRH DM Maintenir la différenciation vis-à-vis de la concurrence Détournement d éléments de propriété intellectuelle Détournement de données métier sensibles Pertes de parts de marché et dégradation de la réputation Mises en examen Respecter les obligations légales de conformité Impossibilité de respecter les obligations légales Échec des audits Amendes, compensations et mises en examen Développer l utilisation des équipements mobiles Prolifération des données Terminaux non sécurisés et accès inappropriés Atteintes à la confidentialité, à l intégrité et/ou à la disponibilité des données Favoriser la flexibilité du personnel au niveau mondial Fuite de données sensibles Comportement irréfléchi d un collaborateur interne Violation de la vie privée des employés Renforcer la marque Vol d informations personnelles concernant les clients ou les employés Perte de confiance des clients Dégradation de la réputation de la marque Source : Plus de entretiens en face à face avec des dirigeants, menés dans le cadre des études de l IBM Institute for Business Value. Figure 1 : Répondre aux enjeux de sécurité et de conformité est une priorité pour les comités de direction.
6 4 Faire face aux menaces à l ère du numérique Les directeurs financiers sont particulièrement concernés par les questions de réglementation. L incapacité à respecter les dispositions de sécurité prévues par la réglementation peut conduire à un échec des processus d audit et à des amendes pour l entreprise, voire même des poursuites criminelles aussi bien à titre personnel que pour l entreprise. Les directeurs des systèmes d information qui cherchent à développer la flexibilité et la mobilité au sein de l entreprise doivent résoudre les défis relatifs à la prolifération des données, à l augmentation du type et du nombre de terminaux non protégés et à des accès inappropriés à des données. Ces différents problèmes peuvent potentiellement conduire à des atteintes à la confidentialité, à l intégrité ou à la disponibilité des données. Les directeurs des ressources humaines, dont la mission est de développer la flexibilité du personnel de l entreprise, doivent être sensibilisés à l éventualité de fuites de données sensibles, voire même aux attitudes potentiellement négligentes de personnes appartenant à l entreprise, susceptibles d entraîner des atteintes à la confidentialité des informations concernant les employés. Pour résumer, les questions de sécurité ne relèvent ni de la seule responsabilité du directeur des systèmes d information, ni d une simple délégation au directeur de la sécurité. Le sujet réclame l attention et l action de l ensemble du comité de direction. Construire une «sécurité intelligente» par étapes successives Pour répondre à la fois à la prolifération et à l intensité des risques, les entreprises se doivent d envisager une approche plus automatisée et proactive de la sécurité. Ce qui veut dire intégrer la sécurité intelligente et la considérer comme un élément essentiel de l entreprise. Pour cela, l entreprise doit s appuyer sur une démarche complète englobant différentes problématiques, notamment la sécurité physique, la classification des données, la sensibilisation des employés et les capacités de contrôle. Dans la plupart des entreprises, la sécurité intelligente évolue à trois niveaux. D où le remplacement des approches manuelles par des processus de plus en plus automatisés permettant d identifier, de suivre et de résoudre les menaces. La tendance s oriente sur une anticipation accrue des problèmes de sécurité plutôt que de s appuyer sur des démarches réactives (voir Figure 2). Manuel Automatisé Source : Analyse IBM. Basique Réactif Expert Optimisé Proactif Sécurité intelligente Figure 2 : Une approche structurée en trois niveaux pour bâtir une sécurité intelligente Basique La sécurité est recentrée sur une protection périmétrique, pour réguler à la fois les accès physiques et virtuels. La protection périmétrique permet l entrée d informations pour la diffusion de rapports établis manuellement concernant les incidents et les piratages. Les entreprises opérant à un niveau de sécurité Basique déploient des pare-feu, des antivirus, des systèmes de contrôle d accès et la génération manuelle de rapports, qui constituent des étapes initiales pertinentes. Cependant, elles agissent dans un mode réactif et manuel et bénéficient d une vision limitée de leur situation réelle en matière de sécurité.
7 IBM Global Business Services 5 Expert La sécurité est intégrée dans les différentes couches du réseau d applications informatiques et d opérations métier. Cette démarche se caractérise par l intégration de la sécurité dans des applications, des bases de données et des processus métier essentiels. Au niveau Expert, la sécurité devient plus complète, avec l inconvénient, cependant, de la complexité supplémentaire qui accompagne les efforts de sécurité de l entreprise. D où un niveau insuffisant de sécurité intelligente, sous l effet de mesures plus diffuses et moins bien coordonnées. Optimisé À ce niveau, les entreprises utilisent des outils analytiques de sécurité prédictifs et automatisés pour évoluer vers une sécurité intelligente. La sécurité est optimisée, car cette démarche englobe le profilage des intrusions précédentes, des activités des employés et d autres sources de données, permettant ainsi d anticiper la localisation des atteintes potentielles aux données et de les éviter. Chacun de ces trois niveaux vient ajouter une couche supplémentaire de préparation aussi bien concernant les incidents involontaires que délibérés. Pour identifier et combler les failles de sécurité à l échelle de l écosystème global d une entreprise, il est nécessaire d explorer et d exploiter les capacités analytiques pour répondre aux besoins les plus urgents. Une évaluation détaillée des quatre domaines de sécurité permet d accompagner les entreprises vers une sécurité plus intelligente en améliorant méthodiquement la gouvernance, la gestion des risques et la conformité (voir Figure 3). Personnes Dépasser le contrôle des accès, application par application, au moyen de mots de passe, pour s orienter vers une approche fondée sur les rôles, en maîtrisant les accès des utilisateurs au travers de tableaux de bord et de dispositifs de contrôle des droits des utilisateurs. Données Aller au-delà des méthodes élémentaires de protection des données (contrôle d accès, chiffrement), en améliorant la gouvernance des données et la gestion de l utilisation et de la circulation de ces données. Applications Dépasser la nécessité d analyser les vulnérabilités dans les applications existantes pour s orienter vers la détection des actes frauduleux et l intégration de la sécurité dans les nouvelles applications. Infrastructure Remplacer les méthodes réactives comme par exemple le blocage des accès non autorisés et des virus par des méthodes proactives, permettant de sécuriser les systèmes en assurant des opérations évoluées de surveillance et d expertise judiciaire en informatique. Domaines de sécurité Personnes Données Aujourd hui Gérer les identités application par application Déployer des processus de contrôle des accès et de chiffrement Fossé des processus de sécurité Demain : Sécurité intelligente Utiliser des tableaux de bord intégrant les rôles et une gestion des utilisateurs privilégiés Surveiller l utilisation et contrôler les fuites Applications Analyser les vulnérabilités Intégrer la sécurité dès la phase initiale Infrastructure Bloquer les accès réseau indésirables et les virus Mettre en œuvre une détection en temps réel des menaces avancées dans une logique de recherche de preuves (Forensic) Appliquer des outils de corrélation évoluée et d analyse détaillée Réactif Proactif Source : analyse IBM. Figure 3 : Une approche équilibrée est nécessaire pour gérer les actifs physiques, technologiques et humains.
8 6 Faire face aux menaces à l ère du numérique Une approche sur trois axes pour les comités de direction Les membres du comité de direction se doivent d agir sur trois axes pour l élaboration d une sécurité intelligente : Information. Adopter une approche structurée pour évaluer les risques métier et informatiques. Cohérence. Mettre en œuvre et appliquer l excellence en matière de sécurité à l échelle de l entreprise tout entière. Intelligence. Utiliser les outils analytiques pour mettre en évidence de manière proactive les risques, et identifier, surveiller et résoudre les menaces. 1. Information Obtenir des informations suppose de résoudre les risques de sécurité informatique au sein d un cadre étendu de gestion des risques d entreprise (voir Figure 4). 5 Mettre en œuvre le contrôle du risque 6 Superviser et évaluer 4 Prendre des décisions de contrôle 1 Identifier le danger Gestion du risque opérationnel 3 Analyser les dispositions de contrôle du risque 2 Évaluer le risque Source : IBM Institute for Business Value. Étude «IBM Global IT Risk Study 2010». Septembre Cette approche structurée de l évaluation des risques métier et informatiques consiste à identifier les menaces essentielles et les obligations légales de conformité ; analyser les risques et les défis en matière de sécurité ; mettre en œuvre et appliquer les processus de gestion des risques et les cadres communs de contrôle ; et exécuter les processus de gestion des incidents en cas de crise. Autre action importante, la nomination d un responsable chargé des risques, au sein du comité de direction. Ce responsable assure une liaison permanente avec le conseil d administration et les autres membres de la direction concernant les enjeux de sécurité, et conduit un dialogue au sujet du risque informatique au sein de l entreprise. Les participants à l étude mondiale «IBM Global IT Risk Study» disent considérer les investissements dans la gestion du risque informatique comme porteurs d avantages importants pour l entreprise, notamment concernant la continuité des activités (74 pour cent) et la protection de la réputation de l entreprise (32 pour cent, voir Figure 5). Selon les dirigeants interrogés, la gestion du risque informatique doit aller bien au-delà d une tactique de défense. Ces dirigeants citent également les gains d agilité, la réduction des coûts, les opportunités nouvelles de croissance et la simplification comme des avantages résultant d une gestion plus efficace du risque informatique. 7 Il assure la continuité des activités Il améliore la réputation de la marque Il apporte des gains d agilité Il réduit les coûts d exploitation Il crée de nouveaux potentiels de croissance Il réduit la complexité 74 % 32 % 19 % 18 % 17 % 16 % Figure 4 : Étapes essentielles pour mettre en œuvre une gestion du risque opérationnel. Source : IBM Institute for Business Value Étude «IBM Global IT Risk Study 2010». Septembre Figure 5 : Les avantages de l amélioration de la gestion du risque informatique.
9 IBM Global Business Services 7 Exemple : Les difficultés liées aux audits relatifs aux risques pesant sur le contrôle de la sécurité informatique entraînent une modernisation des processus de gouvernance informatique Une grande institution financière se trouvait confrontée à des problématiques importantes de contrôle des activités métier et de gouvernance informatique, aussi bien en interne qu à l extérieur de l entreprise. Un chargé d audit extérieur a mis en évidence un certain nombre d insuffisances significatives, notamment des lacunes concernant l application de la réglementation Sarbanes- Oxley (SOX). Par ailleurs, des processus d audit interne ont conduit à la production de nombreux rapports défavorables concernant la sécurité informatique. L entreprise s est préparée à mettre en œuvre un programme de gouvernance robuste et complet, fondé sur les meilleures pratiques du secteur, et accompagné d un système permettant de s assurer de la mise à jour et de l amélioration périodiques des nouveaux contrôles. Le processus a débuté par une évaluation complète de la sécurité de l entreprise et de l ensemble de ses systèmes de contrôle (contrôles informatiques généraux, contrôles des applications, gouvernance informatique). La gouvernance en matière de sécurité des informations a ensuite été évaluée, notamment pour analyser les processus de sécurité et rédiger ou mettre à jour des politiques, des normes et des procédures. Les failles identifiées ont été résolues en nommant des comités chargés de la gouvernance informatique, s appuyant sur des politiques, des normes et des procédures précises. En outre, l entreprise a mis en œuvre un cadre de gouvernance informatique et des outils opérationnels pour résoudre efficacement les problèmes et les points faibles relatifs au reporting financier concernant la sécurité, l intégrité des données, la conduite du changement et l opérationnel. Suite à ces actions, cette institution financière a pu réaliser un audit parfait de sa situation financière et obtenir de son chargé d audit extérieur une opinion favorable concernant la réglementation SOX un résultat que l entreprise n avait pas obtenu au cours des trois années précédentes. L institution a pu ainsi déposer une nouvelle offre d actions auprès de la SEC (autorité américaine des marchés financiers), en bénéficiant d une confiance accrue des investisseurs et d une augmentation de la valeur de ses actions. Elle a en outre pu institutionnaliser son programme complet de gouvernance informatique, en assurant une amélioration continue de cette gouvernance et des processus et pratiques de sécurité. 2. Cohérence La sécurité est appelée à dépasser les frontières de l entreprise. Les plus efficaces d entre elles se doivent de mettre en œuvre et d appliquer l excellence en matière de sécurité à l échelle de l organisation tout entière. Ce qui suppose de susciter la participation des principales parties prenantes, et notamment : Les clients Développer des politiques concernant les informations personnelles, et communiquer à leur sujet. Assurer la transparence et répondre rapidement aux atteintes à la confidentialité. Les collaborateurs de l entreprise Définir des objectifs précis en matière de sécurité et de confidentialité. Mettre en œuvre des formations pour identifier et résoudre des risques relatifs à la sécurité. Gérer les accès aux systèmes et aux données, et leur utilisation. Les partenaires Collaborer avec des entreprises intégrées à la chaîne logistique pour développer et mettre en œuvre des normes de sécurité. Informer les partenaires des risques, et les gérer (par exemple, les incidents relatifs à la sécurité), et ce, comme un processus normal dans le cadre des activités opérationnelles. Les chargés d audit Corréler les risques pesant sur l entreprise et sur l informatique. Contribuer aux cadres de référence des contrôles. Procéder à des évaluations périodiques des politiques liées à la réglementation et aux processus internes à l entreprise. Organismes de régulation Gérer les risques liés à la réglementation et démontrer la conformité à cette réglementation. Évaluer et modifier les contrôles existants en fonction des besoins de changement.
10 8 Faire face aux menaces à l ère du numérique Exemple : Une gouvernance efficace contribue au respect des obligations sectorielles de conformité et à la réactivité des processus d audit Face à une multitude d opérations d audit menées chaque année, une mutuelle de santé souhaitait gérer ses risques en mettant en œuvre et en actualisant des processus de contrôle de prudence plutôt que d avoir à réagir à chaque rapport d audit. Cette mutuelle souhaitait en outre réduire l impact de ces audits sur son activité. Parallèlement, elle se devait d assurer sa conformité à de nouvelles exigences réglementaires liées au secteur de l assurance, notamment avec la réglementation HIPAA (Health Insurance Portability and Accountability Act) et le modèle d audit NAIC (National Association of Insurance Commissioners). La solution adoptée a consisté à restructurer la gouvernance des processus informatiques. Dans le cadre de cette démarche, la mutuelle a institué des contrôles standardisés de sa gouvernance informatique pour l ensemble de ses activités et de ses divisions opérationnelles, notamment pour la gouvernance de 15 processus informatiques critiques. Pour chacun d eux, un processus cyclique a été mis en place, afin d identifier les risques et de définir le cadre de contrôle, par une approche consistant à concevoir et mettre en œuvre des procédures de gouvernance, puis à les tester, et enfin, à évaluer les résultats et à diffuser des rapports. Au-delà de sa capacité à évaluer, grâce à ces nouveaux contrôles, son niveau de conformité à la réglementation et aux normes sectorielles, la mutuelle a réussi à mieux corréler les objectifs de l entreprise et de l informatique, à gérer plus efficacement le risque et à gagner en sécurité. Elle dispose aujourd hui d une capacité de réaction plus efficace et cohérente aux audits, en réduisant de près de moitié les opérations nécessaires pour faire face à ces audits. 3. Intelligence Utiliser les outils d analyse pour mettre en évidence de manière proactive les risques, et identifier, surveiller et résoudre les menaces. Alors que les entreprises se doivent de renforcer leurs défenses en matière de sécurité, l utilisation des outils d analyse prévisionnelle joue un rôle de plus en plus important (voir Figure 6). Ces outils permettent des corrélations sophistiquées permettant de détecter des menaces évoluées et durables, intègrent la notion de gouvernance et utilisent des processus automatisés de gestion du risque autant d éléments de construction nécessaires à une sécurité intelligente. Ces outils disposent des capacités nécessaires pour : Identifier des modèles concernant des atteintes précédentes et des menaces extérieures pour prédire des domaines potentiels d attaque ; Analyser de manière détaillée les comportements des systèmes des employés pour identifier des modèles de détournements possibles ; Surveiller l environnement extérieur pour y détecter des menaces potentielles relatives à la sécurité. Sécurité intelligente Source : Analyse IBM. Optimisé Expert Basique Personnes Données Applications Infrastructure Gouvernance, risque et conformité Outils de corrélation évoluée et d analyse détaillée Analyse fondée sur les rôles Contrôle des utilisateurs privilégiés Gestion des identités Authentification forte Mots de passe et identifiants utilisateur Analyse des flux de données Gouvernance des données Surveillance des activités Prévention des pertes de données Chiffrement Contrôle des accès Développement d applications sécurisées Détection d actions frauduleuses Pare-feu d application Analyse du code source Analyse des vulnérabilités Surveillance évoluée des réseaux/expertise judiciaire informatique Systèmes sécurisés Gestion des actifs Gestion de la sécurité des points terminaux/ des réseaux Sécurité périmétrique Anti-virus Figure 6 : Utiliser les outils d analyse pour mettre en évidence de manière proactive les risques, et identifier, surveiller et résoudre les menaces.
11 IBM Global Business Services 9 Exemple : Les outils d analyse facilitent la mise à niveau des capacités de gestion des risques relatifs à la sécurité Tout en cherchant une approche «plus intelligente» pour résoudre les menaces auxquelles elle était exposée, une entreprise de dimension mondiale opérant dans le secteur du médicament souhaitait réduire les coûts et la complexité de son environnement de solutions de sécurité, issues de différents fournisseurs. L absence de corrélation entre les menaces signalées et les données de vulnérabilité de son infrastructure de sécurité obsolète rendait difficile l identification d incidents réellement critiques. En outre, il était nécessaire de faire appel à des personnels compétents pour surveiller proactivement et en temps réel les alertes émises par différents équipements de sécurité et de mettre en œuvre les actions nécessaires avant que les atteintes au système ne se produisent. Grâce à des solutions logicielles de sécurité, à l expertise de consultants et à des prestations externalisées, l entreprise a pu à la fois développer ses capacités de protection et réduire les coûts et la complexité. Aujourd hui, des millions d événements de sécurité issus de solutions hétérogènes sont analysés dans l ensemble de l environnement informatique de l entreprise, et des outils d analyse sophistiqués traitent en temps réel les données relatives à ces événements. Pour corriger rapidement les problèmes et réduire les domaines de vulnérabilité, l entreprise bénéficie de conseils d experts. De plus, les rapports générés permettent le suivi et l analyse de tendance des données relatives aux vulnérabilités et aux menaces, au profit d une vision élargie de la situation en matière de sécurité. Dans le cadre de cette transformation des processus de sécurité, l entreprise a réussi à consolider les environnements utilisés, issus aujourd hui d un seul fournisseur, contre cinq auparavant. Plus important encore, cette approche proactive a permis à l entreprise de réduire de 57 pour cent les coûts de gestion de la sécurité, avec une baisse du nombre d événements de sécurité critiques ramené à 15, contre auparavant. Êtes-vous en train de construire une démarche de sécurité intelligente? Selon les menaces potentielles et les possibilités de limiter les risques grâce à une approche plus évoluée de la sécurité, une entreprise peut évaluer ses réponses aux questions suivantes : Tous domaines Disposez-vous d un programme d évaluation de vos risques relatifs à la sécurité? Quelles sont vos capacités à détecter des menaces et à contrôler la conformité, quel que soit le domaine concerné? Disposez-vous de fonctionnalités de stockage de journaux et d audits? Quels processus utilisez-vous pour traiter les réponses à des incidents et les reprises après sinistre? Comment suscitez-vous la participation d intervenants internes et extérieurs à l entreprise concernant les questions de sécurité? Personnes Quelle est la portée du déploiement du programme de gestion des identités mis en œuvre? De quelle manière êtes-vous informé de ce que font les utilisateurs autorisés? Disposez-vous d un programme d automatisation de la gestion des identités et des rôles? Données Quelles méthodes utilisez-vous pour classifier et chiffrer vos données sensibles? Comment savez-vous si des données sensibles sont en train de quitter votre réseau? Comment surveillez-vous les accès à des données, y compris les accès privilégiés? Applications Comment les dispositions de sécurité ont-elles été intégrées dans votre processus de développement d applications dès la phase initiale? Comment procédez-vous pour tester périodiquement les vulnérabilités de votre site web? Quelle est votre approche pour tester les applications patrimoniales et détecter des expositions potentielles à des risques? Infrastructure Comment procédez-vous pour installer rapidement des correctifs logiciels sur des équipements connectés? Comment surveillez-vous les échanges réseau en entrée et en sortie? Comment intégrez-vous une démarche de sécurité dans vos nouvelles initiatives (par exemple l environnement Cloud, les solutions de mobilité, entre autres)?
12 10 Faire face aux menaces à l ère du numérique Conclusion : la réalité des risques exige une action intégrée du comité de direction Dans un monde actuel de plus en plus complexe et interconnecté, les risques sont réels et progressent de manière exponentielle. Une entreprise qui aurait choisi de déléguer les questions de sécurité au seul directeur des systèmes d information cumulerait les facteurs de risque. Plus que jamais, chaque membre de la direction d une entreprise est dépositaire d un enjeu significatif et peut jouer un rôle important pour protéger les données et le capital intellectuel circulant dans l entreprise (voir Figure 7). S il existe un dénominateur commun, c est de constater qu aujourd hui, la sécurité va bien au-delà d une simple question technique. Il s agit davantage d engager un dialogue franc concernant les risques et les investissements, et d adopter une approche préventive pour répondre aux questions de sécurité. Il est bien sûr impossible de répondre de manière abordable à tous les risques et imprévus possibles. Plutôt que d essayer d assurer une protection contre toutes les menaces possibles, les entreprises doivent définir les priorités des risques potentiels, liées à leur impact métier. Cependant, ces priorités dépendent des informations données par les différents dirigeants de l entreprise qui disposent de point de vue spécifiques sur leurs domaines d intervention particuliers. Pour en savoir plus sur cette étude publiée par l IBM Institute for Business Value, contactez-nous à l adresse suivante : [email protected]. Si vous souhaitez obtenir un catalogue complet de nos études, visitez le site : ibm.com/iibv Recevez en priorité les informations les plus récentes proposées par l IBM Institute for Business Value. Inscrivezvous pour recevoir IdeaWatch, notre lettre d information électronique mensuelle proposant des études de haut niveau, et constituant une source de connaissances et de recommandations stratégiques issues de nos études : ibm.com/gbs/ideawatch/subscribe PDG DAF DG DSI DRH DM Éviter tout impact des risques relatifs à la sécurité sur l actionnariat et la confiance Connaître les conséquences financières d événements indésirables en matière de sécurité Évaluer l impact des perturbations des systèmes informatiques sur l opérationnel Connaître les effets à l échelle de l entreprise des erreurs relatives à la sécurité des informations Déterminer les risques associés à une fuite injustifiée de données relatives aux employés Répondre aux problématiques de marque consécutives à des atteintes à la sécurité Source : Analyse IBM. Figure 7 : La sécurité est l une des responsabilités des comités de direction.
13 IBM Global Business Services 11 Le partenaire de choix, sur une planète en pleine évolution Chez IBM, la collaboration avec les clients est une priorité. Notre objectif est de conjuguer notre vision de l entreprise, des études approfondies et des technologies pour apporter à nos clients un avantage personnalisé dans un environnement marqué par les évolutions rapides. Grâce à notre approche intégrée des processus métier et de l exécution, nous contribuons à transformer les stratégies en actions. Et avec nos compétences d experts dans 17 secteurs d activité et nos capacités d intervention mondiales dans 170 pays, nous sommes aux côtés de nos clients pour anticiper le changement et leur permettre de bénéficier de nouvelles opportunités. À propos des auteurs John Lainhart est responsable des activités Global Security & Privacy Service et U.S. Public Sector Cybersecurity & Privacy Service au sein d IBM Global Business Services. Il représente IBM au sein de l équipe Data Integrity du comité exécutif des prestations d assurance de l AICPA (Certified Public Accountant). Il a occupé différents postes au sein de l ISACA (Information Systems Audit and Control Association) et de l IT Governance Institute, notamment dans ses fonctions de président international, et est actuellement membre du Framework Committee, co-président de l équipe CobiT 5 Task Force, et conseiller principal des initiatives IT Governance, CobiT, ValIT et d autres initiatives relatives au référentiel RiskIT. Vous pouvez le contacter par à l adresse : [email protected]. Steve Robinson est directeur général d IBM Security Solutions, et responsable mondial des initiatives IBM Security concernant les produits de sécurité et les divisions de services. Dans son rôle de responsable stratégique, il accompagne les équipes de développement de logiciels, de matériels et de prestations, ainsi que les équipes marketing et commerciales des offres de sécurité. Précédemment, Steve Robinson a été directeur commercial mondial IBM Rational Software depuis 2005, avec la responsabilité de la stratégie commerciale et de la mise en œuvre pour la marque Rational. Il a dirigé une équipe internationale de plus de personnes englobant des commerciaux et des équipes de distribution, ainsi qu une communauté étendue fondée sur des relations stratégiques (partenaires commerciaux, intégrateurs de systèmes, ISV - éditeurs indépendants de logiciels). Entré chez IBM en 1984, Steve Robinson a occupé différentes fonctions de direction et d encadrement relatives aux activités commerciales, aux prestations techniques et à la gestion de produits. Vous pouvez le contacter par à l adresse : [email protected]. Marc van Zadelhoff est directeur de la stratégie mondiale d IBM Security Solutions. Sa responsabilité englobe la gestion des offres, les budgets et le positionnement mondial de la gamme de logiciels et de prestations d IBM. Dans ses fonctions, il est chargé d accompagner le conseil consultatif des clients d IBM et rencontre des clients du monde entier pour développer les orientations d IBM. Au sein d IBM, Marc van Zadelhoff a dirigé des opérations de fusion-acquisition pour Tivoli, l équipe marketing de la division Internet Security Systems (ISS) rachetée par IBM, et, plus récemment, les activités Strategy, Portfolio & Business Development d IBM Security Services au sein de la division Global Technology Services. Marc van Zadelhoff a commencé sa carrière comme consultant en stratégie. Vous pouvez le contacter par à l adresse : [email protected].
14 12 Faire face aux menaces à l ère du numérique Ont collaboré à ce rapport stratégique Linda Ban, directrice des études Global CIO Study, études AIS, IBM Institute for Business Value, IBM Global Business Services. Hans A.T. Dekkers, Associate Partner, IBM Global Business Services. Peter Korsten, partenaire et responsable mondial, IBM Institute for Business Value, IBM Global Business Services Eric Lesser, directeur d étude et responsable pour l Amérique du Nord, IBM Institute for Business Value, IBM Global Business Services. Kristin Lovejoy, directrice, IT Risk, équipe IBM BT/CIO. Wolfram Stein, partenaire et directeur, chargé des activités Global Strategy & Transformation Service, Consulting Services, IBM Global Business Services. Nichola Tiesenga, partenaire, Public Sector, Cybersecurity and Privacy, IBM Global Business Services. Marisa Viveros, directrice, IBM Security Services, IBM Global Technology Services. Références 1 International Telecommunications Union. «Global Number of Internet Users, total and per 100 Inhabitants, » United Nations. excel/2010/internet_users_00-10_2.xls 2 Ericsson. «More than 50 billion connected devices taking connected devices to mass market and profitability». 14 février _more_than_50_billion_ _c 3 IDC «Digital Universe Study», sous l égide d EMC. Mai McMillan, Robert. «Siemens: Stuxnet worm hit industrial systems». ComputerWorld. 14 septembre Siemens_Stuxnet_worm_hit_industrial_systems?taxonomy Name=Network+Security&taxonomyId=142 5 Greene, Tim. «Worst-case projected cost of Epsilon breach: $4B». NetworkWorld. 1er mai epsilon-breach-costs.html 6 Fildes, Jonathan. «What is Wikileaks?». BBC. 7 décembre technology Ban, Linda B., Richard Cocchiara, Kristin Lovejoy, Ric Telford et Mark Ernest. «Le nouveau rôle des responsables informatiques et des directeurs des systèmes d information» - IBM Institute for Business Value, septembre pdf/ibm_it_risk_study2010_overview_gbe03367frfr.pdf
15
16 IBM France 17 Avenue de l Europe Bois Colombes Cedex France Produit aux États-Unis Août 2011 Tous droits réservés IBM, le logo IBM et ibm.com sont des marques ou des marques déposées d International Business Machines Corporation aux États-Unis et/ou dans d autres pays. L association d un symbole de marque déposée ( ou ) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu il s agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d autres pays. Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention «Copyright and trademark information» à l adresse Les renseignements contenus dans le présent document sont fournis seulement à titre indicatif. Bien que des efforts aient été faits pour vérifier l exhaustivité et l exactitude de ces renseignements, ils sont fournis «tels quels», sans aucune garantie, expresse ou tacite, et sont fondés sur les plans et stratégies actuels d IBM, lesquels peuvent être modifiés par IBM sans préavis. IBM ne pourra être tenu pour responsable des dommages résultant de l utilisation du présent document ou d autres documents, ou y étant liés. Aucun élément de ce document n a pour objet, ni n a pour effet de produire quelque garantie ou déclaration que ce soit de la part d IBM (ni de ses fournisseurs ou concédants de licences), ou de modifier les conditions générales des contrats de licence régissant l utilisation des logiciels IBM. Ces informations concernent les produits, programmes et services commercialisés par IBM France et n impliquent aucunement l intention d IBM de les commercialiser dans d autres pays. Les dates de distribution et/ou les fonctionnalités des produits indiquées dans cette présentation peuvent être modifiées en tout temps à la seule discrétion d IBM en fonction des opportunités du marché ou d autres facteurs et elles ne se veulent en aucun cas un engagement envers la disponibilité de futurs produits ou fonctions. Aucun élément de ce document n a et n aura pour effet d affirmer ou de sous-entendre que des activités entreprises par vous se traduiront par une croissance de revenus ou des ventes spécifiques ou par d autres résultats. Copyright IBM Corporation 2012 Veuillez recycler GBE03423-FRFR-00
Gestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Le nouveau rôle des responsables informatiques et des directeurs des systèmes d information
IBM Global Business Services Rapport de synthèse Gestion des risques IBM Institute for Business Value Le nouveau rôle des responsables informatiques et des directeurs des systèmes d information Enseignements
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Tirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Garantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance
IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. [email protected].
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect [email protected] Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
IBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
La gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Atteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
IBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Stella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Financial Insurance Management Corp.
Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée
L Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
IBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Credit Suisse Invest Le nouveau conseil en placement
Credit Suisse Invest Le nouveau conseil en placement Vos besoins au centre Credit Suisse Invest Mandate Expert Partner Compact 2 / 20 4 Des arguments qui font la différence Profitez d un conseil en placement
WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats
IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,
Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Sécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress
transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
L externalisation des activités bancaires en France et en Europe
ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme
Présentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
IBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
IBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
eframe pour optimiser les reportings métiers et réglementaires
eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser
Application Portfolio Management (APM) : Redonner de la valeur à l entreprise
IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Novembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Déterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Regard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Approche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES
Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale
La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Risques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Big Data et l avenir du décisionnel
Big Data et l avenir du décisionnel Arjan Heijmenberg, Jaspersoft 1 Le nouveau monde des TI L entreprise en réseau de McKinsey McKinsey sur le Web 2.0 McKinsey Global Institute, décembre 2010 Emergence
Vers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance
Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement
FICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
IBM Software Big Data. Plateforme IBM Big Data
IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes
Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Les ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
