TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
|
|
- Tristan Crépeau
- il y a 8 ans
- Total affichages :
Transcription
1 TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave
2 Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre, Chief Marketing Officer de Brainwave Une carte bleue dans une main, un œil sur votre montre. Comptez trois minutes et votre application de marketing automation ou de collaboration est opérationnelle. La rapidité et la simplicité sont les deux facteurs qui expliquent la tendance du shadow IT, quitte à outrepasser les règles de gouvernance de l entreprise, Deux facteurs qui s opposent à des mois d attente et de discussions sans fin entre les utilisateurs et l informatique interne pour mettre en place des applications métiers. Un parcours du combattant qui a trop souvent raison des utilisateurs qui adoptent en masse des applications dans le cloud Sébastien Faivre est le Chief Marketing Officer de Brainwave. Il a passé plus de 20 ans dans la sécurité informatique. En ayant occupé différentes fonctions dans la R&D et le marketing produits, il a contribué au développement de nombreuses solutions : anti-virus, contrôle d accès, solutions d authentification forte et de solution d IAM. Sébastien a cofondé Brainwave en 2010 avec une vision simple : proposer aux entreprises des solutions pour réduire les risques de fraude et de fuite de données en assurant une conformité durable grâce à un concept innovant de gestion analytique des identités. L enquête IDC 2014 sur les budgets informatiques des entreprises menée sur une population de 120 directions informatiques, établit que 61% des projets informatiques sont aujourd hui financés par les directions métiers. 41% des projets se font sans la DSI Pour 23% de ces projets, la Direction Informatique bien qu informée, n est pas incluse dans la gouvernance des projets, et 17% des projets sont financés et mis en œuvre par les métiers, sans que la DSI n en soit informée. Source IDC 2014 Le destin des systèmes d information a toujours été entre les mains des directions informatiques, mais la consumérisation de l IT et la transformation numérique ont définitivement bouleversé le rapport établi entre la DSI et les «line of business».
3 Brainwave est un éditeur français, parmi les leaders mondiaux en analyse de la sécurité. Brainwave, avec IdentityGRC TM, fournit une solution clé en main pour l audit et le contrôle des droits d accès des utilisateurs du système d Information : comptes, accès, rôles, transactions, responsabilités... Grâce à Brainwave IdentityGRC TM, les entreprises réduisent significativement les risques de fraude et de fuite de données en s assurant en continu que les droits d accès aux informations sensibles sont parfaitement gérés. Contrairement aux solutions traditionnelles de gestion des identités, la solution Brainwave se met en place en quelques jours et couvre 100% des applications et des données. Une approche dénuée de risques? Selon le constat de Brainwave sur un panel de plus de 70 entreprises européennes, il apparaît qu en moyenne 15% des comptes utilisateurs sont orphelins. Ce chiffre dépasse le cap des 30% en ce qui concerne les comptes utilisateurs des applications cloud. Il s agit d un contexte préoccupant quand on constate qu en moyenne 4 employés sur 5 ayant quitté leur entreprise ont conservé leur accès à ces comptes. On perçoit le très haut niveau d exposition de l entreprise au risque de fraude, quand les employés conservent des accès actifs à des données sensibles en quittant l entreprise. Un risque incontrôlé de fuite de données 80% des entreprises ont au moins un ancien salarié dont les accès à des applications SaaS n ont pas été mises hors de service suite à son départ. Adallom 2014 Cloud RIsk Report Or il apparaît dans l étude 2014 Global Economic Crime Survey du cabinet PWC que la fraude en France est en augmentation. 55% des entreprises françaises ont été victimes de fraudes dans les 24 derniers mois. Le nombre de cyber-attaques recensées en 2014 en hausse de 48 % dans le monde. L étude révèle que le nombre d incidents déclarés a augmenté de 48 % à travers le monde en 2014, pour atteindre un nombre total de 42,8 millions, soit l équivalent de attaques par jour. Depuis 2009, les incidents détectés ontprogressé de 66 % en moyenne par an. Globalement, le coût annuel moyen attribué aux incidents de cybersécurité atteint 2,7 millions de dollars en 2014, soit une augmentation de 34 % par rapport à Les grosses pertes financières ont été plus fréquentes cette année puisque les pertes de 20 millions de dollars ou plus ont quasiment doublé pour les entreprises (+ 92 % par rapport à 2013). Il n est pas surprenant que la cybersécurité et son impact financier continuent d augmenter année après année. Ce qui n est pas étonnant c est de voir que les entreprises sous-estiment encore de nombreuses menaces, comme par exemple celles provenant de leurs collaborateurs. Cependant, les budgets mondiaux dédiés à la sécurité de l information restent faibles et diminuent encore en 2014.
4 Les collaborateurs sont les premiers responsables des incidents de sécurité. Les incidents provoqués par les collaborateurs actuels de l entreprise ont augmenté de 10 % en 2014 par rapport à 2013, et représentent 35% des incidents de sécurité déclarés. Les incidents de cybersécurité attribués aux actuels et anciens fournisseurs et consultants extérieurs ont progressé respectivement de 15 et 17 %. La grande majorité des entreprises essaye de lutter pour identifier et contrôler le nombre croissant d applications cloud dans leur organisation. Selon une nouvelle étude du CSA (Cloud Security Alliance) plus de 70 % des DSI ont admis qu ils ne savent pas combien d applications cloud non autorisées sont ou ont été utilisées dans leur entreprise. Le recours «sauvage» au cloud représente un risque sécuritaire croissant. Il expose les entreprises à des risques importants de fuites de données, de violations de conformité et entretient potentiellement un contexte favorable à la fraude. Avoir des politiques de sécurité efficaces. Sur plus de 200 entreprises interrogées récemment, seulement 8% des répondants ont affirmé qu ils connaissaient le nombre d applications cloud utilisées par leurs collaborateurs, Source : 2014 CSA (Cloud Security Alliance) Tandis que des applications cloud contribuent à l augmentation de la productivité des collaborateurs, les entreprises doivent impérativement connaître quelles applications cloud sont utilisées, par qui et où les données sont stockées. LA GESTION DU RISQUE : LES RSSI ET LES IT RISK MANAGERS DE PLUS EN PLUS SOUS HAUTE PRESSION Il est impératif de développer des politiques de sécurité intégrant le paramètre Cloud. Tandis que ces services contribuent à la productivité des employés, les entreprises doivent savoir qui accède et à quoi! La définition, la communication et le respect d une charte d entreprise définissant précisément les règles pour que les informations sont contrôlées et protégées. Les Entreprises tentent de conserver le contrôle, c est un problème qu elles ne peuvent plus ignorer. Devant l offre pléthorique de services présente et à venir, on ne peut plus se permettre de simplement tout bloquer ou tout interdire. 1. Pour les entreprises il est temps de réformer les contrôles de gouvernance et de les adapter à la dimension du cloud, en fonction des besoins ou requêtes de utilisateurs. Il est indispensable que la Direction Informatique élargisse son rôle de gouvernance et s assure que si les utilisateurs utilisent le cloud pour résoudre des problèmes métiers, ils le font sans exposer l entreprise à des risques.
5 2. La DSI doit homologuer et approuver chaque service cloud en fonction de ses propres critères de sécurité et de gouvernance. 3. Les solutions de gestion des identités (IAM) sont incapables d étendre leur champs d action jusqu aux applications Cloud, La DSI et le RSSI sont par conséquent obligés de d effectuer, à minima, des opérations de contrôle et de traçabilité. Naturellement sans alourdir les processus, sinon retour à la case départ!! 4. Elles doivent superviser les accès et l utilisation du service de façon systémique et continue pour limiter au maximum les risques de fraudes ou de fuites de données. Un recours obligatoire à une gouvernance exogène A l instar de bon nombre d entreprises, on pourrait être tenté de régler le problème en interdisant et en bloquant les accès à tous services cloud. Mais cette politique aurait un impact négatif sur la productivité et la transformation numérique de l entreprise. Quand vous ne pouvez pas tout contrôler, vous devez exercer un contrôle maximal sur 4 briques essentielles : Ces quatre domaines sont essentiels et deviendront la fondation d un SOC de cybersécurité moderne et évolutif en réponse aux risques inhérents à un périmètre de défense classique mais aussi à ceux liés au shadow IT. Les RSSI, IT Risk Managers et chefs d entreprise doivent maintenant s assurer qu ils ont des relations fortes, des compétences, des ressources et des technologies adaptées dans chaque domaine. 1. Monitorez Le point de départ consiste à monitorer les services réseaux afin de détecter quelles sont les applications externes qui sont utilisées, par quels départements ou groupes d employés. Cette cartographie servira de référence afin d évaluer le contour du shadow IT de l entreprise 2. Evaluez les risques, homologuez et Amnistiez les coupables Toutes les applications cloud n induisent pas un niveau de risque identique. En partant de la cartographie Shadow IT, il devient possible d évaluer et de hiérarchiser le niveau de risque inhérent à chaque service. Il est alors nécessaire de bloquer l accès aux services à haut risque via l infrastructure existante (pare-feu, proxys, MDM, etc.). En établissant le contact avec les utilisateurs il sera possible de déterminer leurs besoins et leurs motivations à utiliser tel ou tel service. Certains cas seront évalués comme «besoin stratégique» d autres amèneront simplement la DSI à demander aux utilisateurs de cesser d y avoir recours. 3.Amendez la politique de sécurité En fonction des besoins recensés, la DSI sera amenée à homologuer les services répondant aussi bien à son cahier des charges de sécurité (mais aussi juridique et achats) qu aux besoins des utilisateurs. En édictant ensuite des règles spécifiques aux services cloud et BYOD, Il devient possible de mener une campagne d information et de sensibilisation aux risques vers les unités opérationnelles. En France, seulement 49% des utilisateurs affirment connaitre les règles ou conseils de sécurité relatifs au vol de données sensibles Afin de prévenir toute dérive dans le futur, il est indispensable de mettre en place une procédure pour rapidement inspecter/approuver/refuser de nouvelles demandes des utilisateurs.
6 4. Automatisez l audit et instaurez le contrôle continu «Comme de plus en plus d entreprises s engagent sur l utilisation d applications cloud, il devient certain que la gestion analytique des identités va s imposer comme élément clé dans les 2 années à venir. C est un composant important de la stratégie cybersécurité des entreprises» Maintenant la gouvernance d un tel système peut vite devenir vite compliqué, répétitif et fastidieux. D ordinaire, les audits de sécurité sont typiquement «des instantanés» disponibles de façon occasionnelle et qui reflètent rarement la réalité du contexte de sécurité opérationnelle «au fil de l eau». Ceci est dû à l effort en temps et aux coûts engendrés par un processus reposant sur : La collecte des données L analyse de l infrastructure, des dispositifs de réseau et des applications et des La revue et mise à jour les politiques et les procédures Plus le paysage IT conventionnel est complexe, plus important est l effort. Cette difficulté a naturellement un effet direct sur la fréquence et le niveau de détail des audits. Ajouter à cela les applications cloud et cela pourrait devenir mission impossible. Heureusement des solutions s imposent pour instaurer une gouvernance à 360. A l instar de Brainwave quia depuis l origine focalisé ses efforts sur la détection des situations à risque. La solution IdentityGRCTM est architecturée autour d un moteur d analyse en langage naturel qui permet de mener des analyses sur l ensemble des applications (off et on-premise), des personnes et des droits d accès. Pour cela, l ensemble de ces informations est consolidé dans un référentiel analytique global des personnes et de leurs droits. La structure du référentiel permet une navigation multiaxes au sein des données (personne, compte, Brainwave IdentityGRC TM permet de recenser, à tout moment, les utilisateurs du SI et de corréler ces informations avec ce qu ils peuvent faire sur les applications et les données, d historiser ce qu elles ont fait, et par conséquent application, organisation, permission,...) et d identifier les situations anormales ou à risque. de croiser les données afin d identifier les incohérences. Avec Brainwave IdentityGRC TM, on dispose enfin de la puissance d une solution de Business Intelligence au service de la sécurité et de la confidentialité des données. Contrôle continu et automatique Pour vous aider à vérifier l application de la politique de sécurité, Brainwave IdentityGRC TM automatise le contrôle continu des droits et des accès. Vous avez ainsi l assurance que vos données et vos actifs sont protégés. Grâce à ses algorithmes de détection automatique des situations anormales (tels que l identification des personnes qui sont les seules dans leur service à avoir accès à une donnée ou une application), Brainwave met en évidence les droits résiduels et les sur-allocations de droits. Brainwave IdentityGRC TM est un logiciel de classe «Identity Analytics and Intelligence». Il permet d identifier et de réduire les risques de fraude et de fuite de données.
La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailIntroduction Que s est-il passé en 2014? Qu attendre de 2015?
Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailAXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailPLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION
PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -
Plus en détailWHITE PAPER DES ASSISES 2011
WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailL ERP mobile répond aux challenges des entreprises! RP mobile. challenges
L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailPÉRENNISER LA PERFORMANCE
PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels
Plus en détailNouveau usages, nouvelle gestion des identités?
28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailRETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailLes «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013
Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLa Business Intelligence & le monde des assurances
Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailADEME : Colloque Produits Verts. Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat
ADEME : Colloque Produits Verts Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat Juin 2008 Une solution dédiée à vos achats responsables
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailTransformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON
Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON L analytique joue un rôle désormais primordial dans la réussite d une entreprise. Les pouvoirs qu elle délivre sont incontestables, cependant
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Plus en détailSurveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement
Plus en détaill E R P s a n s l i m i t e
l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes
Plus en détailAvec Sage HR Management, transformez votre gestion du capital humain en atout stratégique
Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailLes Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux
Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailAlphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailIBM Software «CAMS² & Business Partners»
IBM Software «CAMS² & Business Partners» «La Vente est un Sport de haut niveau!» Valeur Temps Les Missions du «Sales Software» Valeur «Contrat Entreprise Logiciel» 3. Développer le Business Client Study
Plus en détailITIL et SLAs La qualité de service nous concerne tous!
+ Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailSurabondance d information
Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailCRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente
CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSOCIAL CRM: DE LA PAROLE À L ACTION
LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous
Plus en détail#BigData Dossier de presse Mai 2014
#BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement
Plus en détailwww.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne
www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailColloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France
Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis
Plus en détailLES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES
Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailAuthentification, Sécurisation, & Tracking de vos équipements et produits
Authentification, Sécurisation, & Tracking de vos équipements et produits La sécurisation de vos produits par l implémentation d une solution fiable, économique et performante Sommaire 1. L intérêt de
Plus en détailConseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
"Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail