Big Data : se préparer au Big Bang

Dimension: px
Commencer à balayer dès la page:

Download "Big Data : se préparer au Big Bang"

Transcription

1 Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs d'activité. La capacité du Big Data à analyser des volumes gigantesques de données hétérogènes avec une rapidité déconcertante ouvre en effet de nouvelles opportunités dans les domaines de la recherche, du marketing, de la finance, des télécommunications ou encore de la sécurité et de la lutte anti-fraude. Pour autant, le recours au Big Data n'est pas sans risque et lève de nouvelles questions, notamment quant aux modèles de gestion des données, en particulier personnelles. L'objectif du stage est de qualifier les risques de sécurité apportés par les technologies du Big Data et leurs usages et d'identifier les leviers organisationnels, techniques et règlementaires dont disposent les entreprises pour maîtriser ces risques. Veille marché et réglementaire sur le Big Data. Analyse de risques sur les technologies du Big Data et leurs usages. Recherche et analyse des solutions métiers Big Data dans certains secteurs, en particulier sécurité et fraude.

2 Sécurité et Cloud computing : un mariage impossible? Le cloud computing marque un virage important dans l évolution des SI de par la mise à disposition de systèmes via internet, mutualisés, hébergés et maintenus chez un prestataire de services. L objectif de ce stage est d identifier la sécurité des offres Cloud, de leurs technologies sous-jacentes et de définir les orientations devant être suivies par les grandes entreprises lors de la migration. Étude des principales offres du marché français et international (acteurs grand public, entreprises, acteurs spécialisés, etc.) et des limites de leurs fonctions de sécurité intégrées. Identification et analyse des offres de sécurisation disponibles sur le marché. Analyse des enjeux juridiques et réglementaires encadrant l usage du Cloud.

3 Cloud & secours informatique : le secours dans le cloud, la solution pour atteindre le 7ème ciel? L innovation technologique amène les entreprises à faire évoluer leur stratégie informatique, dont leur politique de secours informatique. Parmi ces évolutions technologiques, la généralisation de l usage du cloud ou les offres spécialisées de cloud recovery remettent-elles en question les stratégies actuelles de secours informatique des entreprises? L objectif de ce stage est de réaliser un état de l art du secours dans le cloud pour identifier son impact sur les stratégies de secours informatique des entreprises. Étude prospective des acteurs, des offres de secours dans le cloud et de leur maturité. Analyse de technique et économique de l utilisation de ces offres. Positionnement et perspectives du cloud pour le secours informatique.

4 Sécurité applicative : quels moyens pour assurer sa réussite? La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodologie de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases ) mais montrent rapidement leurs limites du fait de cette distance. L objectif de ce stage est d étudier les moyens techniques et organisationnels permettant de réussir la transition vers une sécurité applicative réelle et efficace. Panorama des activités de sécurité applicative à mettre en œuvre dans les entreprises : revues de code, développement sécurisé, tests d intrusion Comparaison de correspondants différents scénarios d organisation : cellule centralisée, réseau de Étude et benchmark des principaux outils de sécurité applicative : scanners de vulnérabilités applicatives, pare-feux applicatifs

5 Les nouveaux usages de l ultra-mobilité Les nouvelles plateformes ios et Android se généralisent dans les entreprises. L ultra-mobilité qu elles autorisent suscite de nombreuses interrogations, aussi bien en termes d usages que de sécurité. L objectif de ce stage est d étudier en détail le sujet de la sécurité des smartphones et des tablettes (offres existantes et orientations futures). Analyse du positionnement et des usages dans une stratégie de mobilité. État de l art des offres du marché et de leur niveau de sécurité (identification des fonctions de sécurité intégrée et de leurs limites). Analyse des offres de sécurisation disponibles sur le marché (plateformes, applications..). Réflexion sur l usage d équipements personnels dans un SI d entreprise

6 Nouveaux moyens de paiement, que valent-ils vraiment? Paiement à distance, paiement sans contact, transfert d argent de mobile à mobile, NFC les nouveaux moyens de paiement explosent dans un contexte d e-commerce et de m-commerce (commerce sur téléphone mobile) en pleine expansion. De grandes entreprises comme Google ou Apple investissent tout particulièrement sur de nouvelles offres de paiement en ligne pour concurrencer les grands acteurs du marché (Paypal, Visa, MasterCard, banques ). Ces opportunités engendrent pour ces nouveaux entrants des besoins de protection des données du client et de mise en conformité avec la réglementation. L objectif de ce stage est de faire une analyse critique de ces nouveaux services et de les confronter au cadre réglementaire tout en tenant compte de la portée internationale du sujet. Panorama du marché international des nouveaux moyens de paiement mobile (Kwixo, Lemonway, Google Wallet, Buyster ) et des technologies sans contact (NFC ). Analyse du cadre réglementaire lié à ces nouveaux moyens de paiement. Identification des principaux risques et étude des bonnes pratiques à adopter dans le cadre de l utilisation de ces services.

7 BYOD : comment utiliser des équipements personnels en entreprise? Tablettes, smartphones ou encore ordinateurs portables sont aujourd hui au cœur de la société. Les collaborateurs des grandes entreprises souhaitent pouvoir utiliser les dernières innovations dont ils disposent pour réaliser leurs tâches professionnelles. Mais cela représente des risques, aussi bien de fuite d information pour l entreprise que d intrusion dans la vie privée pour le salarié. L objectif de ce stage est d étudier de manière exhaustive les risques relatifs au BYOD (Bring Your Own Device), à la fois sur les aspects techniques, juridiques et ressources humaines. Cette étude sera complétée par l analyse des solutions présentes sur le marché, avec la possibilité de monter des maquettes. Analyse des risques du BYOD et focus sur les enjeux juridiques et réglementaires. Étude de marché sur les solutions permettant d autoriser le BYOD. Réalisation d un Proof of Concept sur un outil : bilan de maturité de l outil et de ses limites.

8 Données personnelles, cybercriminalité : quel avenir pour la réglementation SI? Face aux nouvelles menaces de la cybercriminalité, les États réagissent pour protéger les citoyens et les systèmes cruciaux pour leurs activités. L un des axes de cette démarche est l évolution des lois et réglementations, autant d opportunités que de contraintes pour les grandes entreprises. L objectif de ce stage est d étudier les évolutions du contexte juridique en matière de systèmes d information en France et à l international, d analyser les impacts pour les grandes entreprises et de définir les dispositifs organisationnels et techniques à implémenter pour y répondre Panorama évolutions réglementaires et légales attendues. Démarche de mise en conformité aux principes du futur projet de réglementation européen pour la protection des données à caractère personnel. Analyse des impacts de la loi de programmation militaire sur les SI (responsabilités des différents acteurs, rôle de la direction des risques )

9 Fuite d information : comment protéger les secrets industriels? Face à un Système d Information de plus en plus ouvert, les moyens de faire sortir les secrets d entreprise sont multiples : attaques logiques, transferts illégitimes, intrusions physiques, vols de données... L actualité des derniers mois montre que de nombreuses grandes entreprises et institutions publiques, en France ou à l international, en sont régulièrement la cible. L objectif de ce stage est d étudier les menaces de fuite d informations au sein d un grand compte, d identifier les processus ou les outils de contrôle permettant de maîtriser ce risque et de définir une politique de défense respectant les obligations CNIL et prenant en considération le futur label «confidentiel entreprise». Analyse des méthodes de fuite d informations, des mesures de prévention et des contrôles associés. Étude de marché sur les outils de prévention de fuite d informations logiques. Réalisation d un Proof of Concept sur un outil de prévention des fuites d informations : bilan de maturité de l outil et analyses des limites

Catalogue de stages 2013-2014

Catalogue de stages 2013-2014 Practice Risk management et sécurité de l information «Changez votre point de vue sur les stages!» : devenir le 1 er cabinet de conseil indépendant en France est un cabinet indépendant de conseil en management

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35 ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Les rendez-vous Numérique 14

Les rendez-vous Numérique 14 Les rendez-vous Numérique 14 Ben Chams - Fotolia Programme d actions avec le soutien du FRED (Fonds pour les REstructurations de la Défense) dans le cadre du PLR (Plan Local de Redynamisation) d Angers

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Simplicité ET Sécurité: Le m-commerce, attention au décollage Simplicité ET Sécurité: Le m-commerce, attention au décollage François Jeanne, journaliste et éditorialiste atelier-media@atelier.fr www.atelier.fr 1- L envol des smartphones - En Août 2010, 15% des abonnés

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

RealDolmen, votre partenaire ipad dans les solutions business

RealDolmen, votre partenaire ipad dans les solutions business RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013 Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS

Plus en détail

Digital : état de l'art et enjeux

Digital : état de l'art et enjeux L institut de formation continue des professionnels du Web Digital : état de l'art et enjeux Référence formation : Durée : Prix conseillé : CD1 2 jours (14 heures) 1 750 HT (hors promotion ou remise particulière)

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

APPEL À COMMUNICATIONS 2010

APPEL À COMMUNICATIONS 2010 APPEL À COMMUNICATIONS 2010 Bonjour, La prochaine édition de Solutions Linux/Open Source se déroulera les à Paris à la porte de Versailles. Pendant ces 3 jours qui réuniront plus de 220 exposants et accueilleront

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Mégadonnées (Big data) et Complexité Session introductive

Mégadonnées (Big data) et Complexité Session introductive Mégadonnées (Big data) et Complexité Session introductive Emergence Club amical dédié aux Systèmes complexes Forum 80 membres / 140 séances de travail Panorama : I. Big data et Systèmes complexes II. Big

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

1 Introduction 2. 2 Les tendances clés pour 2014 7

1 Introduction 2. 2 Les tendances clés pour 2014 7 SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de

Plus en détail

Baromètre des usages numériques professionnels

Baromètre des usages numériques professionnels Baromètre des usages numériques professionnels 3 ème édition Septembre 2013 OpinionWay 15 place de la République 75003 Paris. & Charline Launay, Matthieu Cassan, Emmanuel Kahn Méthodologie Méthodologie

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail