La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
|
|
- Aimé Gautier Desroches
- il y a 8 ans
- Total affichages :
Transcription
1 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
2 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie 1300 attaques documentées sur 2013 Les motivations de ces attaques relèvent pour : 47% de la cybercriminalité 44% de l hacktivisme 5% du cyberespionnage 4% de la cyberguerre Ce n est qu une partie infime des attaques! Les techniques utilisées : 23% DDOS 19% Injections SQL 14% Defacement 9% piratage de comptes 6% attaques ciblées En 24h, le 14 mai 2014, attaques attaques DDOS DDOS ont ont été lancées été lancées (source atlas.arbor.et/summary/dos) Le niveau moyen des attaques est supérieur à 30Gbps 10% des attaques DDOS excèdent 60Gbps 2
3 Comment les attaques informatiques peuvent nuire à l entreprise? PRINCIPAUX RISQUES BUSINESS PERÇUS PAR LES RSSI Perte de propriété intellectuelle Perte d'informations personnelles Atteinte à la réputation Atteinte à la réputation Perte de disponibilité Problème contractuel ou juridique Atteinte à la réputation Perte financière 0% 5% 10% 15% 20% 25% Q. : Quel est le plus grand risque business lié à une attaque contre le système d information de votre entreprise? Source : European Survey, IDC N = 110 3
4 Quelles sont les cibles favorites? Toutes les entreprises sont à risque Une prédilection pour les entreprises BtoC Banques 37% Retail 24% Visées financières : 95% Autres : 5% Telecom, Utilities, Transport 7% Visées financières : 75% Espionnage : 20% Autres : 5% Espionnage : 80% Visées financières : 20% Et pour les industriels qui ont une stratégie orientée sur la marque, la santé, la high tech 13% Le secteur public (4%) de plus en plus ciblé Grands comptes, PME TPE : le Web a «démocratisé» les cibles Espionnage : 90% Autres : 5% Visées financières : 30% Espionnage : 25% Hacktivisme : 25% Autres : 20% 4 Source : IDC et «2013 Data Breach Investigation report», Verizon
5 Quel est l impact financier pour l entreprise? Le coût moyen pour une entreprise attaquée est 5,5 M$ RÉPARTITION DES COÛTS 5% Perte ou vol d'information 19% 44% Interruption des activités Perte de clients 30% Remise à niveau des équipements Autres coûts 93% des coûts portent atteinte à la réputation de l entreprise Le coût global des cyber attaques est estimé à 300 milliards d euros pour les entreprises en 2013 Source : Clusif et Ponemon Institute 5
6 6
7 La 3ème plateforme informatique s impose ++Milliards d objets Milliards d utilisateurs Millions d applications Centaines de million d utilisateurs Dizaines de milliers d applications Millions d utilisateurs Milliers d applications IDC Visit us at IDC.com and follow us on 7
8 La 3ème plateforme impose la gestion de nouveaux risques Risques contractuels, risques de sécurité, risques réglementaires 8
9 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 9
10 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 10
11 None Consequence Significant Importance et impacts des menaces de sécurité Elevées Faibles Conséquences APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 11
12 None Consequence Significant Importance et impacts des menaces de sécurité Faibles Conséquences Elevées APT Internet des objets Malware sur Tablette/téléphone Solutions Cloud Actions délibérées Cyber attaques Réseaux hackés Négligence des employés Perte ou vol de l'équipement Conformité Malware PC None Experience Significant Faible Expérience Elevée 12
13 La sécurité, premier point d attention des projets de mobilité La sécurité des données et informations 80% Sécurité 1 Difficulté à intégrer les applications Les difficultés techniques de mise en Complexité liée au versionning des OS Le coût de la transformation / acquisition 9% 15% 21% 35% 33% Intégrer la stratégie mobile à l existant Gérer des environnements multiples Intégration 2 Développement Le coût de la gestion des applications La Direction générale y est opposé 8% 27% Démontrer le business case de la mobilité Coûts 3 Peu d'intérêt de la part des salariés 8% 0% 25% 50% 75% 100% Question : Quels sont les principaux freins à l ouverture de tout ou partie du système d information à la mobilité? 13
14 L expérience utilisateurs force la réflexion sur l accessibilité et la sécurité en mobilité Volonté de développer les usages des outils mobiles en situation de nomadisme (% des salariés) 75% Freins à l usage des outils mobiles (% des salariés) 83% Les freins à l utilisation d outils mobiles (% des salariés) Lenteur de connexion Interruption des connexions 42% 56% Craintes liées à la sécurité des données personnelles et professionnelles Perte de données en cas de perte de connexion Manque de fonctionnalités des outils mobiles Beaucoup d'applications ne sont pas accessibles depuis les outils mobiles Inadaptation des applications aux environnements mobiles Environnement de travail différent d'un équipement à l'autre Le coût de l'utilisation des services 24% 22% 27% 25% 42% 40% 47% Quelles sont les principaux freins que vous rencontrez dans l utilisation d'outils mobiles (qu'ils soient personnels ou professionnels)? 14
15 Les priorités des entreprises en matière de sécurité : la mobilité en «première ligne» Initiatives Sécurité pour 2014 Améliorer la sécurité pour les équipements en place Améliorer la sécurité pour les environnements mobiles Améliorer la sécurité liée à la conformité réglementaire Consolider l'infrastructure de sécurité Améliorer la sécurité liée à l'adoption cloud/saas 53% 80% 78% 73% 93% 0% 25% 50% 75% 100% Sécurité pour Smartphones et tablettes Terminaux mobiles Accès Applications Terminaux mobiles Non 31% En projet 20% En place ou en cours de déploiement 49% Nature des solutions 41% IDC Visit us at IDC.com and follow us on 15 88% 85% 83%
16 Modèle de maturité de la Sécurité mobile Verifier Close Loop Déployer Conformité Roadmap Mgmnt Mobile Ajuster Stratégie Eduquer Aligner Préparer Evaluer Budget Politique 16
17 Réseaux sociaux: quelles menaces pour les entreprises? Les menaces associées aux réseaux sociaux Aucune menace associée aux réseaux sociaux 25% Les réseaux sociaux sont une menace 75% 75% Perte de donnes confidentielles Les Malwares, virus, chevaux de Troie L'usurpation d'identité 54% 65% 57% Les spams 51% 50% des entreprises mènent des initiatives pour limiter les risques Outils de filtrage de contenus, scanning traffic pour les malwares, classification des contenus Les logiciels espions Les arnaques par hameçonnage (Phishing) La qualité de services en raison de problèmes de bande passante 25% 49% 42% Encore peu d initiatives ont été menées autour de la gestion des identités et du DLP. 0% 20% 40% 60% 80% Question : Selon vous, à quel type de menaces l entreprise peut-elle être exposée à travers l utilisation d un réseau social? 17
18 Répondre aux enjeux des APT Identité, Authentification et Autorisation, maître-mot des APT Conformité des identités et de l authentification dans le Cloud Augmentation des solutions d authentification SSO fédérées via l adoption de SAML L adoption des terminaux mobiles tire les innovations (NFC, authentification et signature électronique) Le BYOD, apportera la «consumerisation» à la sécurité de l entreprise APT : Vers des plates-formes intégrées de sécurité Enjeux : faire face à la complexité des attaques contre les terminaux, le Web, la messagerie, les mobiles et les réseaux Nécessite une plate-forme centralisée couplée à une politique d architecture Augmenter les taux de détection et améliorer les temps de réaction Déploiement inter-segments de fonctionnalités intégrées de sécurité incorporant une politique centralisée Plate-forme de sécurité multicouche conçue pour des menaces persistantes, et supportant l évolution du paysage réglementaire 18
19 19
20 #1 Les priorités des European entreprises Survey évoluent Trends Réduire / Controller les coûts Améliorer la sécurité informatique Améliorer les services aux utilisateurs Supporter l'innovation métiers Améliorer les processus IT Initiatives IT pour 2014 Solutions IT pour 2014 France Europe 36% 46% 46% 51% 55% 0% 20% 40% 60% 20
21 #2 Les investissements liés à la protection informatique vont continuer de croître DÉPENSES EN SÉCURITÉ % de la dépense IT globale 1,5 milliards d Solutions de sécurité 46,0% Services professionnels 13,0% Services managés de sécurité 15% Identités et accès 10,1% de croissance moyenne annuelle d ici 2017 Gestion des vulnérabilité : 7,7% Sécurité des terminaux : 6,2% Web réseaux, autres : 3,6% Equipes sécurité internes (salaires) 26% 21
22 #2 Les investissements liés à la protection informatique vont continuer de croître PLUS DE 10% DES BUDGETS SÉCURITÉ SONT UTILISÉS POUR LA CONFORMITÉ LÉGALE ET RÈGLEMENTAIRE La législation évolue vers une approche unifiée de pénalisation des pertes de données Les réseaux sociaux sont de plus en plus surveillés La mobilité s étend, et les risques de nonconformité s accroissent Le développement du cloud pose de nouvelles questions en matière juridique Impact pour la DSI L intégration de cette couche sécurité engage le CFO (finance), la direction marketing (réputation), les opérations, et la direction RH 22
23 #3 Une coopération nécessaire entre DSI et Direction marketing SITES WEB ET RÉSEAUX SONT AU CŒUR DES PRIORITÉS DES DIRECTIONS MARKETING 30% Publicité et opérations médias (hors Web) 19% Evènementiel 10% En forte hausse Sites Web de l'entreprise 48% Canaux mobiles 3% Réseaux sociaux 7% Référence ment 14% Display ads et Search ads 7% Marketing Numérique 7% Relations presse/ analystes Evènement s Web, webcast 3% marketing 18% Source : Enquête IDC France Novembre 2012, n =
24 #3 Illustration de la coopération Marketing et Sécurité Part au financement Gestion centralisée de tous les réseaux sociaux officiels Optimisation de la stratégie sécurité des réseaux sociaux tout en maintenant un équilibre avec l utilisation formelle et informelle de ces réseaux Protection des profils individuels des employés de l entreprise Légitimer les demandes d authentification des identités pour éviter le piratage et l usurpation des comptes 30% 4% 35% 31% Finance, achats, direction générale, autres Département des Ventes Département Informatique Département Marketing Surveillance proactive de la perception des marques et de l entreprise sur le web Q. : Quelle est la part du financement des projets informatiques de marketing par les départements suivants? Source : Enquête IDC France Novembre 2012, n =
25 #4 Intégration de la couche sécurité informatique dans les métiers Sécurité de l information Risque métier Finance Retail Cyber sécurité Violation des Données Clients Nouvelle vague de cyber-attaques et de fraude Stockage des données financières Solvency2 pour les assureurs Marketing et commerce Omnichannel Conformité des opérations Industrie Protection de la Propriété Intellectuelle Résilience de la supply chain Utilities Infrastructure Critique Cyber-attaque des systèmes SCADA et Smartgrids Directive EMIR Santé Mobilité et Dossiers Médicaux Electroniques Secret médical et identité médicale des patients GRC des interractions interactions Numérisation des services publics Secteur Public Infrastructure Mobile Critique Usage des mobiles par les citoyens Cible privilégiée des hackers 25
26 #4 La demande des CxO : Une sécurité prévisible en charge opérationnelle Les multiples couches de sécurité renforce la complexité Des CxO découragés et frustrés alors que la gamme de technologies, de services et de fournisseurs continue d évoluer La simplicité et l accroissement des risques tirent la demande vers les services de sécurité managés De la conformité, de la conformité, de la conformité 26
27 #5 L analytique et le big data, vecteurs d une sécurité intelligente Solutions déployées Basées sur des données brutes non corrélées Souvent dédiées Axées sur la décontamination Le Big Data : pour faire quoi? Déploiements à venir : Intégration des SIEM avec des rapports et tableaux de bord personnalisés Prise en compte des automates programmables industriels et des systèmes de télégestion SCADA Des analyses Big Data reposant sur des centaines de flux de données et des milliards d évènements Fraudes, gestion des risques, sécurité Enjeux Une sécurité intelligente basée sur la prise en compte de données internes et externes Pas de limites à la taille des bases de données Automatiser la collecte et l analyse des incidents Le temps réel au cœur des besoins 27
28 Conclusions : 4 P en présence People : Former et sensibiliser les employés permettra de réduire considérablement les risques en provenance des utilisateurs et d améliorer leur capacité à identifier les menaces potentielles Processus : limiter les privilèges, sécuriser le maillon le plus faible, proposer des défenses en profondeur, prévoir (sécuriser) les échecs, améliorer l imprévisibilité, enrôler les utilisateurs, favoriser la simplicité. Détecter les attaques, répondre aux attaquants, être vigilant, observer les observateurs Politiques : Ensemble d'exigences ou des règles qui sont nécessaires pour atteindre les objectifs fixés. Les politiques de sécurité doivent trouver un équilibre entre les accès (l ouverture) et la sécurité. Elles doivent minimiser les risques tout en évitant les restrictions d'accès injustifiées aux personnes qui en ont besoin Performance: L impératif de mesurer la performance de la sécurité portée par des exigences réglementaires, financières et organisationnelles. Le but est d identifier les causes de mauvaises performances et d appliquer des actions correctives appropriées IDC Visit us at IDC.com and follow us on 28
29 Karim BAHLOUL Directeur Etudes et Recherche T P kbahloul@idc.com IDC France 13 rue Paul Valery Paris
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailLes Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux
Les Rencontres TIC de La Mêlée Numérique Big Data & Cloud Computing : les nouveaux enjeux Agenda 2013 : quel contexte pour les entreprises? IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Quel
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailLe marché des logiciels en France Perspectives d évolution pour le channel
Le marché des logiciels en France Perspectives d évolution pour le channel Le nouveau paradigme de l IT IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 L arrivée de nouvelles technologies insuffle
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailInformations et réflexions autour de la Sécurité des SI et des SIH en particulier
Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité,
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailLe Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015
Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises
Plus en détailBYOD, BYOA, BYOID... La mobilité IT en 2013
BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover
Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailSe protéger contre le spearphishing
Se protéger contre le spearphishing Bimal Parmar, Faronics Confrontées à un nombre croissant de menaces et de réglementations commerciales toujours plus strictes, les entreprises doivent constamment s
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailLA CYBERSÉCURITÉ SERVICE PUBLIC DANS UN AVENIR PLACÉ SOUS LE SIGNE DU «TOUT-NUMÉRIQUE»
SERVICE PUBLIC LA CYBERSÉCURITÉ DANS UN AVENIR PLACÉ SOUS LE SIGNE DU «TOUT-NUMÉRIQUE» Document de synthèse réalisé par visant à engager le débat et susciter les réactions AVANT-PROPOS La fonction publique
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailCollecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée
Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailFaire face aux enjeux du Shadow IT : une nécessité pour les entreprises
Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailGlobal State of Information Security Survey 2014
www.pwc.com/gsiss2014 Global State of Information Security Survey 2014 Defending yesterday Agenda Page 1 Méthodologie de l enquête 1 2 Les entreprises restent confiantes face à des risques 5 toujours
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailComment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données
Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données LEMAGIT L'informatique pour et par les pros Sommaire Introduction 5 Des données chaque jour un peu plus précieuses 6 Des
Plus en détailLIVRE BLANC. Vaincre les menaces persistantes avancées (APT)
LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailinfrastructures réseaux
Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
Plus en détail