CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Dimension: px
Commencer à balayer dès la page:

Download "CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together."

Transcription

1 CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together.

2 Sopra Steria, leader européen de la transformation numérique, propose l un des portefeuilles d offres les plus complets du marché : conseil & intégration de systèmes, édition de solutions métier, Application Management, Infrastructure Management et Business Process Services. Sopra Steria apporte ainsi une réponse globale aux enjeux métier de ses clients. Combinant valeur ajoutée et innovation dans les solutions apportées, qualité industrielle et performance des services délivrés, Sopra Steria est le partenaire de référence des grandes entreprises et organisations qui recherchent le meilleur usage du numérique pour assurer leur développement et leur compétitivité collaborateurs + 3,1 Mds de CA pro forma en implantations en Europe et dans le monde La transformation numérique en toute confiance Soutenue par des systèmes toujours plus ouverts et interconnectés, l économie numérique est une source de menaces toujours plus nombreuses et sophistiquées. Avec plus de 700 experts et des Centres de Cybersécurité de dernière génération en Europe et dans le monde, Sopra Steria est un partenaire global de cybersécurité et un opérateur de confiance numérique de référence pour la protection des grands donneurs d ordre institutionnels et économiques et de leurs filières métier. Sopra Steria accompagne ces acteurs dans la protection de leurs informations et leur permet de saisir de nouvelles opportunités et d accélérer le développement de leur potentiel numérique en toute confiance. Une offre globale de services de cybersécurité Sopra Steria couvre l ensemble du cycle de vie de la sécurité, de l identification des risques aux services opérationnels de surveillance. Cyber Surveillance SIEM / SOC Détection APT Sondes NGIPS / HIPS Veille / CERT Forensic Gestion de crise Stratégie, Risques & Gouvernance Stratégie / SMSI Analyses de risques PSSI Accompagnement RSSI PCA Audits & Conformité Conformité règlementaire Conformité SI Audits organisationnels Tests d intrusion Gestion des vulnérabilités Protection des données Classification Chiffrement DLP Identités Numériques CMS / IAM / PKI Signature électronique Biométrie / eid Gestion des accès et privilèges 2 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 3

3 Prévention La multiplication et la complexification des cyber-menaces invitent les administrations et les entreprises à repenser la cybersécurité pour une meilleure prévention contre les attaques. Les nouveaux usages liés au numérique dans un contexte de renforcement du cadre réglementaire amènent les organisations à transformer leur stratégie de sécurité et de gestion des risques en vue de garantir la conformité des réalités opérationnelles aux différents référentiels et standards du marché. Stratégie, Risques & Gouvernance Nos consultants accompagnent la définition et la mise en place des processus et moyens de prévention pour des stratégies de sécurité ambitieuses, adaptées et efficaces au travers des activités suivantes : Analyses de risques selon des méthodologies reconnues (EBIOS par exemple), Stratégie et gouvernance et mise en place des systèmes de gestion de la sécurité de l information (SMSI), Politique de Sécurité des SI (PSSI) selon les standards de sécurité (bonnes pratiques, règles d hygiène édictées par l ANSSI, etc.), Plan de Continuité d Activité (PCA) pour assurer un retour rapide à la normale en cas d incident majeur de sécurité, Accompagnement RSSI. Audits & Conformité L expertise métier et technique de nos consultants vous permet d intégrer et de tester la conformité de vos systèmes aux référentiels métiers (PCI DSS, BALE II, etc.) et de sécurité (27001, PSSI, règles d hygiène, Loi de Programmation Militaire, etc.) et prendre les mesures correctives. Ce processus d amélioration continue, complété par des audits et la gestion des vulnérabilités, permet de transformer le SI pour élever son niveau de sécurité. Une approche proactive de la gestion des risques Notre expertise pour le conseil en sécurité se nourrit d une longue expérience acquise à travers des missions d accompagnement de grande ampleur et notre participation à des missions Sopra Steria stratégiques accompagne dans toute la l Europe. transformation des systèmes de sécurité d une agence nationale de santé pour permettre le développement Notre force de conseil s appuie sur un réseau mondial de 700 experts en sécurité reconnus par les certifications de référence pour ces activités comme Lead Auditor 27001, Risk Manager 27005, CISSP, CEH (Certified Ethical Hacker). La mission de nos consultants est d apporter des réponses pour l atteinte de vos objectifs : Alignement entre vos risques métiers et les politiques de sécurité, Efficacité de l organisation et la gouvernance, Optimisation des processus et architectures sécurité. Zoom sur la solution de Conformité SI de Sopra Steria Mesurer le niveau de conformité du SI et piloter le changement par la sécurité La conformité SI est un programme industriel qui s inscrit dans une démarche proactive de gestion des risques, en complément d une détection en temps réel et d une réaction aux incidents. Les principaux facteurs clés de réussite de nos programmes de conformité sont : Une réponse aux standards attendus qu ils soient règlementaires, métiers ou techniques, les règles d hygiène de sécurité ou la PSSI Un reporting adapté à chaque typologie d utilisateurs : Direction générale, Directions métiers, Directions SI, RSSI et ses équipes opérationnelles Une solution simple et pragmatique pour des organisations complexes : multiplaques, multi-sites, décentralisées Une gestion du changement du SI basée sur une double expérience d opérateur en cybersécurité et en infrastructure management. Une approche pragmatique et outillée pour des résultats tangibles en moins de 6 mois Une mesure de la conformité des équipements basée sur des faits indiscutables (règles d hygiène, PSSI, etc.) Gouvernance Un outil basé sur une technologie BI-OLAP (Business Intelligence Online Analytical Processing) : cube multi-dimensions développé par nos experts, capable de gérer le Big Data Quel que soit le volume traité, une facturation par typologie d équipement : postes de travail, serveurs, bases de données, équipements réseaux, etc Services SOC Le programme de conformité permet : la réduction du nombre de vulnérabilités et de l exposition aux attaques des gains de productivité l évaluation de la performance et du ROI le pilotage de la transformation Vue globale d un programme de conformité Règles pragmatiques Mesures Gouvernance Rapports de Conformité Services de conformité Plan de correction TRANSFORMATION 4 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 5

4 Protection Après avoir identifié les informations les plus sensibles pour l organisation, la mise en place des moyens de protection adaptés permet d en contrôler l accès et de se prémunir contre les fuites de données, identifiées comme le principal risque de sécurité pour 60% des décideurs en sécurité*. La solution Pass IN, un service clé en main de gestion des identités numériques professionnelles Identités numériques Nos experts mettent en œuvre des solutions de sécurité allant de la conception, à l implémentation et à l opération : Gestion des identités et des accès (IAM) au déploiement rapide et efficace, Infrastructures à clés publiques (PKI) et authentification forte par certificats, Biométrie : solutions SteriaAFIS (reconnaissance automatique d empreintes digitales), SteriaFITPlus, système de capture de données biométriques, eid / système de gestion de carte (CMS) : solutions de fédération des identités permettant l identification, l authentification, les contrôles d accès physiques et logiques, la signature électronique et facilitant l accès aux services en lignes, Gestion des accès et privilèges : contrôle des super administrateurs du SI. d un périmètre de confiance prioritaire du SI jusqu à des environnements tiers. L excellence dans la mise en œuvre des solutions de confiance Ces capacités de protection s appuient sur une longue expérience de Sopra Steria en matière de développement, d intégration et de maintenance de systèmes, acquise dans le cadre de projets complexes, réalisés au profit de grands donneurs d ordre institutionnels et industriels, Sopra Steria en transforme, Europe et à l international. intègre et opère la PKI du Secrétariat Général du Conseil de l Union Européenne afin d homogénéiser l ensemble des outils de partage d informations en interne et entre les Etats membres de l Union Européenne. Un partenariat global entre Sopra Steria et l Imprimerie Nationale sur le thème de la confiance numérique Ce partenariat unique entre deux acteurs majeurs fortement impliqués dans de la confiance numérique comprend: Le développement conjoint du Système de Gestion de Cartes (CMS) et la fédération des identités La commercialisation conjointe de la solution auprès des Entreprises et des Collectivités L Imprimerie Nationale a par ailleurs confié la surveillance de ses systèmes critiques au Centre de Cybersécurité de Sopra Steria Un programme complet de gestion des identités numériques Fédération des identités numériques Les bénéfices de Pass IN sont multiples, d ordre sécuritaire, économique ou réglementaire : Optimisation des coûts de gestion, Renforcement de la sécurité par l identification des employés au travers d une carte, Fédération des multiples badges d accès sur un seul support (accès physiques, services de confiances ), Propagation de l authentification forte sur l ensemble des applicatifs du Système d Information, Consommation des services en mode SaaS, Respect des normes du Référentiel Général de Sécurité (RGS) réglementé par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information), Haut niveau de sécurité, de redondance, et de disponibilité. Protection des données Dans l économie numérique, les informations sont le patrimoine le plus précieux des entreprises et des administrations et leur protection, un élément déterminant de compétitivité. Sopra Steria apporte son expertise autour la classification des données sensibles et l implémentation de technologies de DLP et de chiffrement innovantes. Notre approche modulable permet la maitrise ainsi la confidentialité de vos informations Basées sur des logiciels propriétaires autour de la biométrie ou des partenariats solides avec des fournisseurs de référence, nos solutions innovantes garantissent de bout-en-bout la sécurisation des informations, de leur accès et des échanges entre tiers. Ces solutions dites de «confiance numérique» permettent aux organisations de créer de nouveaux produits et services à fort niveau de confiance, et de gagner en efficacité avec des outils collaboratifs sécurisés pour développer en toute confiance leur potentiel numérique et accélérer leur compétitivité sur leur marché. Production de cartes sécurisées Gestion des services numériques associés (authentification, signature, chiffrement, etc) Administration du cycle de vie des services (révocation, renouvellement, etc.) Mise à disposition de services complémentaires : Single Sign-On (SSO), processus d approbation et de validation, dématérialisation des processus réglementaires, système d archivage et coffre-fort numérique Sopra Steria nous apporte les capacités de confiance nécessaires à notre accélération numérique. Notre solution Pass IN en est le fer de lance. Didier TRUTT Président-directeur général du Groupe Imprimerie Nationale 6 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 7

5 Détection & Réaction Avec l évolution des menaces et le caractère avéré des cyber-attaques d origines diverses et de complexité croissante visant des institutions ou de grands acteurs économiques, Sopra Steria a développé une expertise et des capacités industrielles avancées autour de la mise en place d outils et de services de détection et de réaction à la hauteur de l enjeu. Cyber Surveillance La surveillance des systèmes d information est devenue un élément essentiel dans la lutte contre les fraudes et les attaques. Sopra Steria vous accompagne dans la mise en œuvre de solutions de détection et de réaction : Security Information and Event Management (SIEM) / Security Operations Centre (SOC) : intégration d outils de SIEM et service de corrélation et de gestion des événements de sécurité, réaction aux incidents, Détection des Advanced Persistent Threat (APT) : services de SOC avancés permettant la détection d attaques sophistiquées comme les APT, Veille / CERT : veille sécurité personnalisée, CERT agréé depuis 2014, Forensic : recherche de preuve à la demande, utilisation de techniques spécifiques d analyse dans le cadre d enquêtes numériques, Gestion de crise : pilotage de crises de cybersécurité, mobilisation d une war room, coordination des experts, communication et reporting, construction du plan de transformation après crise. Sopra Steria développe et intègre une solution de SIEM (module de sécurité GSEC) au profit du Ministère de la Défense) Des capacités de surveillance avancées en réponse aux besoins Face à l accélération exponentielle de la cybercriminalité, se doter de capacités de surveillance active et permanente des systèmes d information devient une exigence des Directions Générales, et plus particulièrement pour les Opérateurs d Importance Vitale (OIV) soumis à une réglementation nationale de détection des incidents de sécurité, en vigueur depuis le 1er janvier Protéger le capital informationnel et les SI critiques requiert une expérience et une capacité de traitement au-delà des solutions du marché. Sopra Steria associe son savoir-faire en matière de surveillance sécurité à des capacités avancées d innovation autour du développement de nouveaux moyens de détection et d investigation au sein d un Lab R&D. Sopra Steria offre ainsi une réponse à la hauteur des enjeux actuels et futurs de surveillance des SI. Sopra Steria opère la surveillance des SI critiques et d importance vitale d un acteur international de transport urbain. Une approche globale et innovante de la surveillance des SI Face à des attaques en réseaux, les capacités de défense doivent se construire en réseaux. Sopra Steria s inscrit dans une démarche de fédération des différents acteurs de l écosystème de la cybersécurité (industriels, PMEs, laboratoires de recherche, écoles et universités, ) autour d une industrie de confiance pour proposer des capacités de protection et de surveillance à la hauteur des enjeux des filières métier. Fortement présent au sein de la filière Aéronautique et Spatiale en Midi-Pyrénées, Sopra Steria coordonne le programme fédérateur Albatros et le projet Box@PME, pour la protection de la filière et ses PME. 8 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 9

6 RightSecurity : Un modèle de services sur mesure Les + Sopra Steria Un juste modèle de production flexible et évolutif alliant proximité et industrialisation Adapté à vos exigences et votre maturité : Sopra Steria propose l ensemble de ses services de conseil, d intégration de solutions ou de sécurité opérationnelle selon une approche modulaire pour des services à la carte en cohérence avec vos exigences. Capable d accompagner votre transformation : Grâce à un modèle sur mesure, Sopra Steria est en capacité d accompagner la transformation de vos services de sécurité en adaptant les modes de production entre proximité - avec des équipes en expertise ou en centre de service - et industrialisation avec notre Centre de Cybersécurité et ses équipes dédiées ou mutualisées. RIGHT SECURITY CONSEIL INTÉGRATION PROXIMITÉ CLIENT EXPERTISE / PROJET / CENTRE DE SERVICE DÉDIÉ CENTRES DE CYBERSÉCURITÉ EQUIPES DÉDIÉES OU MUTUALISÉES SERVICES MANAGÉS Des Centres de Cybersécurité industriels et intégrés à l International Sopra Steria a mis en place plusieurs Centres de Cybersécurité de haut niveau en Europe et dans le monde, capables de protéger les organisations les plus complexes et internationales. Ils permettent également une externalisation partielle ou totale des fonctions de sécurité dans un modèle industriel et intégré. En France, le Centre de Cybersécurité situé à Toulouse, fédère plus de 120 experts et agrège les technologies les plus avancées pour prévenir, détecter et réagir aux attaques de manière optimale. Une approche globale basée sur une méthodologie spécifique de gestion par les risques : IPPCoR Identification les risques, Prévention, Protections, Contrôle, Reporting. Un catalogue de prestations de sécurité «as a service» L ensemble des services sont proposés sous la forme d un catalogue d unités d œuvre permettant une mesure de la valeur sur la base de livrables tangibles. Un réseau mondial de plus de 700 experts dédiés à la cybersécurité Plus de 300 références dans des projets complexes Une offre globale de services couvrant l ensemble du cycle de vie de la sécurité Des Centres de Cybersécurité de référence en Europe et dans le monde Un modèle de service unique sur le marché Une expertise reconnue dans la gestion des identités numériques et la cyberdéfense 10 Cybersécurité - La transformation numérique en toute confiance Cybersécurité - La transformation numérique en toute confiance 11

7 Sopra Steria 9 bis, rue de Presbourg Paris Tél. +33 (0)

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

DÉFENSE & SÉCURITÉ. Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle. Delivering Transformation. Together.

DÉFENSE & SÉCURITÉ. Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle. Delivering Transformation. Together. DÉFENSE & SÉCURITÉ Réussir la transformation. Ensemble. Moderniser et gagner en efficacité opérationnelle Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

dossier de presse Orange Business Services

dossier de presse Orange Business Services dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

Réussir les programmes de transformation des grands acteurs de l aéronautique

Réussir les programmes de transformation des grands acteurs de l aéronautique AEROLINE Réussir la transformation. Ensemble. Réussir les programmes de transformation des grands acteurs de l aéronautique Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année

Plus en détail

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

Synthèse. Quelle performance opérationnelle pour la sécurité de l information? Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Développer une culture d efficience

Développer une culture d efficience point de vue services financiers Développer une culture d efficience dans les Back Offices Hughes ROY Partner au sein de l'équipe Services Financiers de Sopra Consulting, Hughes Roy est porteur de l offre

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

Croissance organique : 2,4 %

Croissance organique : 2,4 % Communiqué de Presse Chiffre d affaires du 1 er trimestre 2015 : 872,0 M Croissance organique : 2,4 % Paris, 28 avril 2015 Sopra Steria Group annonce un chiffre d affaires de 872,0 M au 1 er trimestre

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

La Cybersécurité du Smart Grid

La Cybersécurité du Smart Grid LIVRE BLANC Cybersécurité La Cybersécurité du Smart Grid Le Déploiement du Smart Grid Nécessite une Nouvelle Approche en Termes de Cybersécurité SYNTHESE Alstom Grid, Intel et McAfee unissent leurs expertises

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail