Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Dimension: px
Commencer à balayer dès la page:

Download "Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014"

Transcription

1 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi

2 Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité Groupe 2

3 Les entreprises présentation de l échantillon 350 entreprises françaises de plus de 200 salariés ont été interrogées Les personnes interrogées des RSSI dans 35 % des cas (53 % pour les entreprises de + de salariés) des responsables informatique dans 56 % des cas Les résultats sont redressés pour obtenir des chiffres représentatifs par secteur d activité et/ou par taille 3

4 Le Système d Information : épine dorsale des entreprises Votre entreprise a-t-elle une dépendance à l'informatique Niveaux de dépendance Forte : une indisponibilité de moins de 24 heures a des conséquences graves Modérée : une indisponibilité jusqu à 48 heures est tolérable Faible : une indisponibilité même de longue durée n a pas de conséquence grave 4

5 Un budget sécurité en légère progression Quelle a été l'évolution du budget sécurité par rapport à l'année précédente? Plus grosse augmentation : mise en place de solutions 5

6 Organisation : un RSSI qui s éloigne de la DG et qui dispose de moyens limités La fonction RSSI estelle clairement identifiée et attribuée? Le RSSI est rattaché à la Direction Générale dans 27 % des entreprises (32 en 2012, 34 % en 2010, 45 % en 2008) 6

7 Classification : légère avancée AdR : en (légère) régression Avez-vous inventorié toutes les informations et leur avez-vous attribué un propriétaire? Avez-vous réalisé une analyse formelle, basée sur une méthode, des risques liés à la sécurité du SI de votre entreprise? 7

8 Des actions de sensibilisation encore très partielles mais mieux contrôlées Existe-t-il un programme de sensibilisation à la sécurité de l information dans votre entreprise? Sensibilisation des VIP : elle passe de 18% en 2012 à 31% en 2014 est-ce l effet PRISM?... 8

9 Ouverture du SI et usage des nouvelles technologies : «rejet» du BYOD Politique d accès au SI 9

10 Menaces informatiques et Pratiques de sécurité Entreprises Technologies de sécurité utilisées 10

11 Infogérance, SaaS, ASP : encore peu usitée et un contrôle en baisse Avez-vous placé tout ou partie de votre SI sous contrat d'infogérance? Si oui, effectuez-vous des audits sur cette infogérance? 11

12 Une sinistralité en forte reprise Votre entreprise a- t-elle subi des incidents de sécurité de l information consécutifs à? 12

13 - Entreprises Un «dispositif de contrôle» toujours déficient Combien d audits de sécurité du SI sont menés sur une moyenne de 2 ans? Votre entreprise a-t-elle mis en place un tableau de bord de la sécurité informatique? 13

14 Gestion de la Continuité d Activité : quels scénarios? La gestion de la Continuité d Activité couvre-t-elle les scénarios suivants? Les entreprises qui ont un processus de continuité d activité passent de 69 % à 73 % Résultats stables mais baisse pour le scénario d indisponibilité d un fournisseur essentiel 14

15 Et les exigences Métier dans tout cela? Avez-vous évalué les exigences Métiers en termes de RTO et RPO dans le cadre d un BIA? Meilleure prise en compte des exigences Métiers! Lié à l externalisation croissante? 15

16 Menaces informatiques et Pratiques de sécurité Entreprises Les exercices utilisateurs en hausse! A quelle fréquence les PCA sont-ils testés par les utilisateurs désignés dans le cadre de l activation du PCA? Nette hausse, mais encore 25% n en font pas 16

17 Menaces informatiques et Pratiques de sécurité Entreprises Et les exercices techniques? A quelle fréquence les plans de continuité informatiques sont-ils testés? 4% des entreprises qui ne testaient jamais s y mettent! Nouvelle question sur l exhaustivité de la couverture des solutions testées : 59 % des entreprises couvrent 75 à 100 % de leurs solutions 17

18 Menaces informatiques et Pratiques de sécurité Entreprises Une gestion de crise en crise! La gestion de crise est-elle formalisée dans votre entreprise? Seulement 51% des entreprises ont une gestion de crise formalisée : baisse de 3 points en 2 ans Mais, grande disparité en fonction des secteurs 18

19 Menaces informatiques et Pratiques de sécurité Entreprises Une gestion de crise en crise! La gestion de crise dans votre entreprise comprendelle une cellule de crise? Là aussi forte dépendance du secteur d activité 19

20 Menaces informatiques et Pratiques de sécurité Entreprises Une gestion de crise en crise! La gestion de crise dans votre entreprise comprend-elle une salle de gestion de crise équipée ou un processus d escalade? Là aussi forte dépendance du secteur d activité mais peut mieux faire! 20

21 Au final : peut (encore) mieux faire! Le nombre de RSSI s accroît d année en année (c est bien!) dans un contexte financier et organisationnel toujours très contraint! Avec eux la maturité des entreprises en matière de sécurité de l information augmente, mais encore (trop?) doucement Reste (encore et toujours ) à traduire les politiques par des actions concrètes d amélioration de la sécurité «Celui qui déplace une montagne commence par déplacer de petites pierres» Confucius 21

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Menaces informatiques et pratiques de sécurité en France

Menaces informatiques et pratiques de sécurité en France Menaces informatiques et pratiques de sécurité en France Édition Les entreprises de plus de 200 salariés Les collectivités territoriales Les particuliers Internautes Club de la Sécurité de l Information

Plus en détail

Menaces informatiques et pratiques de sécurité en France

Menaces informatiques et pratiques de sécurité en France Menaces informatiques et pratiques de sécurité en France Édition 2014 Les entreprises de plus de 200 salariés Les hôpitaux publics Les particuliers internautes Club de la Sécurité de l Information Français

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

ballester~consulting Etude MD Expo 2007 L'utilisation du marketing direct multicanal État des lieux et tendances

ballester~consulting Etude MD Expo 2007 L'utilisation du marketing direct multicanal État des lieux et tendances ballester~consulting Etude MD Expo 2007 L'utilisation du marketing direct multicanal État des lieux et tendances Sommaire I. Méthodologie/ échantillon II. La place du marketing direct dans l entreprise

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 La continuité des activités informatiques Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008 Pas de recette toute faite!!! Vérité n 1 : «il existe autant de PCA différents que de sociétés» Votre

Plus en détail

Sinistres majeurs : comment assurer la continuité d activité?

Sinistres majeurs : comment assurer la continuité d activité? Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE

LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE Centre de Recherche pour l Etude et l Observation des Conditions de Vie LES FRANÇAIS ET LA COMPLEMENTAIRE SANTE Anne LOONES Marie-Odile SIMON Août 2004 Département «Evaluation des Politiques Sociales»

Plus en détail

PASOC. Formulaire d identification des besoins en renforcement des capacités

PASOC. Formulaire d identification des besoins en renforcement des capacités PASOC Formulaire d identification des besoins en renforcement des capacités L offre de renforcement des capacités du PASOC consiste d une part à mettre à la disposition des organisations qui en expriment

Plus en détail

La gestion du personnel

La gestion du personnel Auto-diagnostic de votre fonction Ressources Humaines Le questionnaire ci-après vous permet de préparer vos réponses avant de les saisir en ligne sur www.fact.aract.fr Evaluez la gestion des compétences

Plus en détail

Club AFIC avec Elles Etude sur la mixité dans le Capital Investissement. Novembre 2013

Club AFIC avec Elles Etude sur la mixité dans le Capital Investissement. Novembre 2013 Club AFIC avec Elles Etude sur la mixité dans le Capital Investissement Novembre 2013 Introduction L AFIC, qui souhaite promouvoir activement le rôle des femmes dans les métiers du capital investissement,

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

ENQUETE ACCES AUX SOINS

ENQUETE ACCES AUX SOINS ENQUETE ACCES AUX SOINS Attention!! Cette liste des questions posées dans l enquête est présentée à titre d information : la saisie doit se faire en ligne sur le site de l UNCCAS (www.unccas.org) PAGE

Plus en détail

Questionnaire à transmettre aux employés de la commune. Communication interne. I ) Relations interservices.

Questionnaire à transmettre aux employés de la commune. Communication interne. I ) Relations interservices. Questionnaire sur la communication interne Mairie de Pont de l Arche. Questionnaire à transmettre aux employés de la commune. Communication interne Dénomination du service : Domaine d intervention : I

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation

Plus en détail

Plan de Continuité d Activité

Plan de Continuité d Activité Dossier technique Plan de Continuité d Activité --- Stratégie et solutions de secours du S.I. Septembre 2003 COMMISSION TECHNIQUES DE SECURITE LOGIQUE CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANÇAIS

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise

Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale

Plus en détail

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise QUESTIONNAIRE DE PRE-AUDIT MISE A NIVEAU DE L ENTREPRISE PAR LE GENIE INDUSTRIEL Pré-audit réalisé le... Rédacteur(s). Rubrique n 1 : Présentation de l entreprise Renseignements généraux - Identité de

Plus en détail

Présentation de l offre de services

Présentation de l offre de services Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Une bonne gestion des équipements : les BIENS Une bonne gestion des acteurs : les PERSONNES Une bonne gestion des compétences : les TYPES DE PROBLEME

Une bonne gestion des équipements : les BIENS Une bonne gestion des acteurs : les PERSONNES Une bonne gestion des compétences : les TYPES DE PROBLEME AssetCenter et le HelpDesk : 3 TABLES de base La mise en place du HelpDesk dans AssetCenter s appuie sur 3 types de gestion : Une bonne gestion des équipements : les BIENS Une bonne gestion des acteurs

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...

Plus en détail

ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre 1999. GT015-rev octobre 2002

ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI. Contribuer à la performance de l entreprise. Novembre 1999. GT015-rev octobre 2002 GT015-rev octobre 2002 ENQUETE QUALITE AUPRES DES DIRIGEANTS PME / PMI Enquête IPSOS Novembre 1999 Contribuer à la performance de l entreprise 153 rue de Courcelles 75817 Paris cedex 17 Tél. 01 44 15 60

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Mettre en œuvre son Plan de Gestion de Crise

Mettre en œuvre son Plan de Gestion de Crise GUIDE ADENIUM BUSINESS CONTINUITY 2015 Mettre en œuvre son Plan de Gestion de Crise Adenium SAS www.adenium.fr +33 (0)1 40 33 76 88 adenium@adenium.fr Sommaire Introduction... 3 Définitions et concepts...

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

1er Baromètre IP&C-ACFCI Les relations presse : l outil d avenir de la communication des PME/PMI? Présentation des résultats

1er Baromètre IP&C-ACFCI Les relations presse : l outil d avenir de la communication des PME/PMI? Présentation des résultats 1er Baromètre IP&C-ACFCI Les relations presse : l outil d avenir de la communication des PME/PMI? Présentation des résultats 2, rue de Choiseul CS 70215 75086 Paris Cedex 02 Tél. : (33) 01 44 94 40 00

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

CULTURE D ENTREPRISE ET GESTION DES RISQUES. Favoriser la performance des organisations publiques par l influence des valeurs opérantes

CULTURE D ENTREPRISE ET GESTION DES RISQUES. Favoriser la performance des organisations publiques par l influence des valeurs opérantes CULTURE D ENTREPRISE ET GESTION DES RISQUES Favoriser la performance des organisations publiques par l influence des valeurs opérantes L exemple du Comité de Bâle Julien Benomar Culture d entreprise et

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Gestion de la continuité des activités. Mémento

Gestion de la continuité des activités. Mémento Club EBIOS Gestion de la continuité des activités Mémento Date : 18 novembre 2008 Statut : Approuvé Nombre de pages : 49 Responsable des travaux : Cyril DEMONCEAUX Validation : Cercle de concertation concerné

Plus en détail

Août 2013 Recommandations en matière de Business Continuity Management (BCM)

Août 2013 Recommandations en matière de Business Continuity Management (BCM) Août 2013 Recommandations en matière de Business Continuity Management (BCM) 1 Situation initiale et objectifs... 2 2 Fondements... 3 3 Champ d application et menaces... 4 4 Recommandations... 7 4.1 Définition

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

a) Nom ou raison sociale... Adresse privée ou siège social... Date de naissance ou de création de la société... Téléphone... Téléfax... E-mail...

a) Nom ou raison sociale... Adresse privée ou siège social... Date de naissance ou de création de la société... Téléphone... Téléfax... E-mail... PROPOSITION D'ASSURANCE RESPONSABILITE CIVILE PROFESSIONNELLE D'INGENIEURS-CONSEILS, BUREAUX D'ETUDES, ARCHITECTES, ARCHITECTES D INTERIEUR, URBANISTES/AMENAGEURS, PAYSAGISTES 1. PRENEUR D'ASSURANCE a)

Plus en détail

26 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

26 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE 26 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Helsinki (7-8 avril 2005) Les aspects sociaux de la justice La recherche de solutions juridiques aux problèmes d endettement dans une société de crédit

Plus en détail

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012"

Focus sur les pratiques de consolidation des groupes en France. Restitution de l étude ESCP-Fidanza 2012 Focus sur les pratiques de consolidation des groupes en France Restitution de l étude ESCP-Fidanza 2012" SOMMAIRE 1 Structure de l échan0llon p. 3 4 2 Acteurs comptables p. 5 6 3 Organisa0on et ou0ls de

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités

Plus en détail

COMPTE RENDU DU QUESTIONNAIRE DE SATISFACTION

COMPTE RENDU DU QUESTIONNAIRE DE SATISFACTION CIG Service Prestataire COMPTE RENDU DU QUESTIONNAIRE DE SATISFACTION Enquête effectuée du 1 er janvier au 31 août 2013 Madame Bara Responsable du Service Prestataire Janvier 2014 Version du 05/03/2014

Plus en détail

ASSURANCES ET MANAGEMENT DES RISQUES / SANTE, SOCIAL ET MEDICO-SOCIAL. Proposition d assurance Professionnels libéraux

ASSURANCES ET MANAGEMENT DES RISQUES / SANTE, SOCIAL ET MEDICO-SOCIAL. Proposition d assurance Professionnels libéraux ASSURANCES ET MANAGEMENT DES RISQUES / SANTE, SOCIAL ET MEDICO-SOCIAL Proposition d assurance Professionnels libéraux Questionnaire de déclaration d activité professionnelle Tous les proposants, quelle

Plus en détail

Baromètre des courtiers de proximité

Baromètre des courtiers de proximité Edition 2013 Baromètre des courtiers de proximité Une profession qui ressent la crise mais fait preuve d adaptabilité courtiers restent optimistes malgré la crise Diriez-vous que la profession de courtier

Plus en détail

ENTREPRISES EN DIFFICULTE. Gestion de la crise

ENTREPRISES EN DIFFICULTE. Gestion de la crise ENTREPRISES EN DIFFICULTE Gestion de la crise Gestion de la crise Faire face à la crise. S entourer: sortir de son environnement habituel pour s entourer de professionnels spécialisés: avocats, experts-comptables,

Plus en détail

CNAM-TS. Constitution et mise en place d une équipe sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt Plan de secours CLUSIF Septembre 2008 Annie Butel PCA 2008 09 24.ppt BNP Paribas Group Story Year 1999 2000 2007 Number of Employees International presence (Number of countries) 50 000 France, North African

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

le management de la continuité d activité

le management de la continuité d activité le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe

Plus en détail

Le Baromètre du Risk Manager

Le Baromètre du Risk Manager Le Baromètre du Risk Manager 2013 en partenariat avec Baromètre Editorial du Risk Manager Le Baromètre du Risk Manager 2013 L AMRAE est très heureuse de vous présenter cette 3 e édition du Baromètre du

Plus en détail

Baromètre de conjoncture de la Banque Nationale de Belgique

Baromètre de conjoncture de la Banque Nationale de Belgique BANQUE NATIONALE DE BELGIQUE ENQUETES SUR LA CONJONCTURE Baromètre de conjoncture de la Banque Nationale de Belgique Janvier 211 15 1 5-5 -1-15 -2 - -3-35 21 22 23 24 26 27 28 29 21 211 Série dessaisonalisée

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster Les Enjeux du Référencement de Sites Internet Un livre blanc réalisé par Benchmark Group pour Netbooster Pourquoi un livre blanc sur le référencement de sites? Alors qu au niveau mondial, on dénombre sur

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Internautes M. Serge PRISO Manager Sécurité 2 Les Internautes présentation de l échantillon 1 009 internautes

Plus en détail