INITIATIVE EN SÉCURITÉ AVANCÉE



Documents pareils
La gestion des risques en entreprise de nouvelles dimensions

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Le grand rendez-vous des exportateurs à ne pas manquer!

Sommaire. Rentabilité du retour d une franchise de baseball de la Ligue majeure de baseball à Montréal (les «Expos»)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Stratégie nationale en matière de cyber sécurité

Info-commerce : Incertitude économique mondiale

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Fonds tripartite de financement privé de la culture. Modèle de plan d affaires avec exemples. Entreprise ou organisme : Coordonnées :

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

L État du commerce électronique dans l industrie du sport au Canada

Université Laval, Québec, 28 mai 2014

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

HySIO : l infogérance hybride avec le cloud sécurisé

Sécurité. Tendance technologique

Solutions de sécurité des données Websense. Sécurité des données

C A P S U R L E S V E N T E S Hyatt Regency, Montréal 22 mars, 2011 Centre des Congrès Ottawa Gatineau 12 mai, 2011

SERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE

Déterminer quelle somme dépenser en matière de sécurité des TI

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Programme de certification sans gluten

Plan d action de la Stratégie de cybersécurité du Canada

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Découvrir les vulnérabilités au sein des applications Web

Document de consultation sur le cadre pour les négociants fiables

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

LES ÉVÉNEMENTS INTERNATIONAUX MONTRÉALAIS Programme de soutien de Tourisme Montréal

TENDANCE BYOD ET SECURITE

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

Tout n est pas perdu lorsque votre disque dur tombe en panne!

PROGRAMME DE DÉVELOPPEMENT TOURISTIQUE DE L OUTAOUAIS GUIDE DU PROMOTEUR

Le nuage : Pourquoi il est logique pour votre entreprise

Transaction proposée entre Groupe TMX inc. et London Stock Exchange Group plc

Information, réseautage et concertation. Services administratifs

Sélection du Reader s Digest ajoute un nouveau chapitre au marketing direct personnalisé à l aide du Lab 1:1 de Xerox

L infonuagique au gouvernement du Québec

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

Québec. Chef de file en édition de logiciels. Aperçu de l industrie. Les logiciels applicatifs

Regard sur l informatique en nuage

politique de la France en matière de cybersécurité

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

À PROPOS DE TALEND...

Hôtel Plaza Québec Les hôtels JARO

Les outils classiques de diagnostic stratégique

Club des Responsables d Infrastructures et de la Production

Click to edit Master title style

LE SALON Carrière DES

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

RAPPORT D INSPECTION CONCERNANT L UTILISATION PAR HYDRO-QUÉBEC DES COMPTEURS DE NOUVELLE GÉNÉRATION ET DE L IMPLANTATION D UNE

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

RElATIONS publiques ENGAGÉES ATÉGIE OR STR NEST

CHOIX D'EXPERTISES - ZONE CONSEILS

BILAN ROUTIER UNE RESPONSABILITÉ PARTAGÉE! 7 principales causes de collisions à Montréal. Portrait de la sécurité routière et de la circulation

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

CRM pour le marketing

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

LA DETTE PUBLIQUE DU QUÉBEC ET LE FARDEAU FISCAL DES PARTICULIERS

Vers un nouveau rapport entre données sensibles et l identité

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : Téléc. : smith@electricity.

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Intégrez la puissance du. «Où» dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics

Gestion de la sécurité de l information par la haute direction

CONFIANCE DANS L INDUSTRIE AGRO-

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

PRÉPARER LA RELÈVE DANS LE MONDE DE L ÉVALUATION: LE CONCOURS DE SIMULATION DU POINT DE VUE DES COMMANDITAIRES

Investissements des entreprises au Québec et en Ontario : amélioration en vue?

Conseil de recherches en sciences humaines du Canada

sommaire dga maîtrise de l information LA CYBERDéFENSE

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Orange donne une nouvelle dimension à sa stratégie entreprise

Schéma du plan d affaires

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Un cadre flexible pour DÉVELOPPER votre activité

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

DIGITAL MINDS. Chapitre 5, La publicité display, un avantage concurrentiel. 12 Clés pour Développer votre Business sur le Web

IBM Social Media Analytics

Etude de marché. Idée de depart. Etude de l environnement et des offres existantes. Clients. actuels. Choix de la cible précise

LE MARKETING SOCIAL ET

Dossier de presse. Agence Wellcom Aelya Noiret / Daphnis De Sa. 8BContacts presse. 9BAastra. 10BSandrine Quinton

DES CHASSEURS DE TÊTES EXPERTS EN DÉVELOPPEMENT ORGANISATIONNEL

IMM-120 Sécurité, facteurs humains et environnementaux

La performance économique du secteur de l assurance à Québec et au Québec. Québec, 29 avril 2015

CURRICULUM VITAE. Yves Tessier. Dossier Confidentiel

STEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique Stephane Dodier MBA

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

La commandite. Comment créer des conditions gagnantes. 30 avril 2014

Scolarité UQAM/UQAR MBA, Université Laval Administration des affaires, HEC Montréal Marketing, 1986 (formation AAPQ) Profil

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

CURRICULUM VITAE. Michel Perron

Pour une stratégie de produits dérivés : compte rendu de la recherche effectuée par la SMQ

QlikView sur Mobile : Au-delà du reporting

Transcription:

INITIATIVE EN SÉCURITÉ AVANCÉE Quel est l avenir de la sécurité avancée au Québec? 1. LES FAITS La cybercriminalité est un commerce en pleine expansion Le volume des programmes malveillants a augmenté de 400% en 2008. Les analystes estiment qu en 2009 les entreprises perdront près d un trillion de dollars à la suite de perte ou de vols d informations liés à la cybercriminalité. 1 Pourquoi une telle vague de délits? L origine se trouve dans la multiplication des accès à haute vitesse. Ajoutez à cela notre mode de vie mobile et la vague se transforme en tsunami. 2 Le Canada est frappé LES CYBERCRIMINELS SE METTENT À LA DIVERSITÉ... L anglais a cessé d être la langue unique de la cybercriminalité. Depuis deux ans, le recours aux langues étrangères a été multiplié par six. 2009 Threat Predictions, McAfee Avert Labs Aucun pays n est à l abri. En début d année, la société Canadian Tire s est vue obligée de rappeler 16 000 cartes de crédit pour cause d une brèche de sécurité dans son système informatique. La crise économique actuelle accentue la tendance : toutes sortes de nouvelles fraudes mettent à profit l incertitude financière alors même que les entreprises se voient forcées de couper dans leur budget. Nul n est à l abri. Le Québec était en partie à l abri des pirates informatiques en quasi totalité anglophones. Il est maintenant ciblé grâce à des outils de localisation qui permettent aux pirates de «localiser» leur approche et d aborder les victimes dans leur langue maternelle. 3 La propriété physique est menacée La fraude informatique n est qu une partie du problème. Les cybercriminels visent également les biens tangibles : les devises fortes, l information critique et la destruction de biens physiques. 1 Business risk $1trillion losses from data theft : study, Reuters Newswire, January 29 2009. 2 Computer Viruses and Other Malicious Software : A Threat to the Internet Economy. OECD. 2009. 3 2009 Threat Preditions, McAfee Avert Labs.

Les spécialistes en sécurité estiment que l infrastructure de télécommunications, la protection des réserves d eau potable, la chaîne alimentaire, les réseaux de transport (métro, chemins de fer, aéroports) ainsi que les ports et les frontières terrestres figurent au premier rang de leurs préoccupations. Dns un cas récent, un pirate informatique mécontent a tenté de détruire une plateforme pétrolière de forage. Les enjeux de sécurité physique et logique s interpénètrent. Si une compagnie refuse l accès à un intrus sur son site corporatif, il n y a aucune raison de le laisser pénétrer dans ses locaux par la grande porte. L administration Obama mise sur la sécurité Le nouveau budget proposé par le président Barack Obama comprend 355 millions $ afin d accroître la sécurité des réseaux privés et publics américains. Ces fonds serviront à mettre au point une approche holistique et intégrée destinée à répondre aux menaces actuelles de cybersécurité, d anticiper les menaces à venir et de poursuivre les partenariats innovateurs public privé. 2. QUELLE EST LA SITUATION AU QUÉBEC? La première étude sur la sécurité avancée conduite par la CATA a permis d identifier plus de 180 compagnies québécoises (à comparer avec environ 500 ailleurs au Canada) et de cerner trois enjeux principaux : o o La technologie avancée en sécurité est de plus en plus accessible aux PME. La demande pour des applications «clés en main» destinées aux PME avait déjà dépassé celle des solutions «sur mesure» offertes aux seules grandes entreprises. Convergence de la sécurité physique et informatique. De plus en plus d applications informatiques (contrôle de l accès aux réseaux, solutions d imagerie à distance ) convergent avec la sécurité physique pour se fondre au sein d une plateforme de sécurité intégrée. Toutefois les deux fonctions demeurent distinctes dans la plupart des entreprises. Elles relèvent de services différents ; elles sont Initiative en sécurité avancée 2

gérées par des experts avec des formations différentes. Comment unifier ce que nous appelons «sécurité avancée»? o La défense du périmètre cède le pas à la protection des données. La protection du réseau d entreprise perd de son importance au fur et à mesure que la mobilité se répand (téléphones intelligents, ordinateurs portables), que les accès au réseau se multiplient (depuis le bureau, la maison ou les locaux du client) et que les menaces internes se généralisent (actes criminels, employés mécontents ou simplement négligents, logiciels défectueux). La conséquence est un recentrage de l industrie de la sécurité sur la sécurité des données sans négliger pour autant la défense du périmètre. Montée en force du concept de sécurité en couches. 3. POURQUOI LA «SÉCURITÉ AVANCÉE»? La CATA a décidé d étudier la «sécurité avancée» et non pas seulement la «sécurité informatique». En effet, la sécurité avancée est un nouveau champ de recherche qui comprend à la fois la protection logique et physique plus spécifiquement le phénomène de convergence qui se produit quand les technologies hybrides (réseaux intégrés vidéo et données, cartes à puces, biométrie, senseurs, etc.) sont incorporées dans les systèmes de contrôle des accès physiques. Nous sommes convaincus que la sécurité au XXIe siècle exige une approche holistique. 4. L ÉTUDE DE 2009 La sécurité est en pleine effervescence au Québec. Mais à quelle vitesse se développe t elle? Où se situent ses forces et ses faiblesses? Est ce suffisant pour répondre aux nouveaux enjeux? Comment se compare le Québec avec le reste du Canada? Ces enjeux, ainsi qu une interrogation sur l avenir de l industrie de la sécurité avancée, justifient une nouvelle étude. Objectifs Évaluer la dynamique de l industrie de la sécurité avancée (sondage + analyse de fond). Informer le marché québécois en créant des liens entre fournisseurs et utilisateurs de sécurité avancée y compris les utilisateurs canadiens hors Québec. Identifier les prochains défis commerciaux auxquels que devra relever l industrie de la sécurité avancée au cours des trois prochaines années et au delà (émergence de nouvelles technologies, concurrence internationale, crise économique, réglementation évolutive, problématique vie privée, etc.). Initiative en sécurité avancée 3

Stratégies Sondage de l industrie de la sécurité avancée (population of 700 compagnies) Entrevues qualitatives (20 + compagnies niveau haute direction) Campagne médias + lancement de l étude (simultanément dans deux villes Québec/Ontario) Thèmes Thème principal : Prévoir l avenir en se fondant sur l analyse des tendances structurantes d hier et d aujourd hui. L analyse de l évolution entre 2003 et 2009 permettra de mesure la capacité de l industrie à s adapter. Toutes les questions portant sur l état actuel de l industrie porteront sur sa capacité à faire face aux défis de demain. Environnement d affaires : o Omniprésence croissante de la sécurité avancée dans la société québécoise. o Virtualisation de l environnement informatique : quels sont les défis de sécurité soulevés par la centralisation des données dans des serveurs lointains et des applications «clients légers» hébergées dans le réseau d entreprise ou même sur Internet? o Quels sont les défis que posent à l industrie de la sécurité avancée la multiplication des terminaux mobiles et la diversification des points d accès au réseau d entreprise? o L industrie s achemine t elle vers la multiplication d entreprises de sécurité hyperspécialisées ou, au contraire, vers la consolidation en quelques grandes firmes intégrées? o Est ce que les PME demeurent la principale source d innovation et d entrepreneurship en matière de en sécurité avancée? o Comment l industrie québécoise considère t elle les pays en émergence (Russie, Chine, Inde, Corée ) : comme des marchés potentiels ou comme des menaces? o Examen des barrières tarifaires aux États Unis, en Europe ainsi que dans les pays émergents. o Quel est l impact au Québec des applications de sécurité sur plate forme «open source» dont la NSA (National Security Agency) fait la promotion aux États Unis? o Impact des ministères canadiens de la Sécurité publique Canada et de la Défense nationale sur l industrie québécoise. o Impact des politiques publiques d approvisionnement en matière de sécurité avancée : y a t il une politique gouvernementale d achat des produits de l industrie domestique au niveau québécois? Ou fédéral? o Quelles sont les forces et faiblesses de l industrie de la sécurité avancée au Québec? o Tendances lourdes de l industrie en Amérique du nord et dans le monde o Quels sont les segments de l industrie québécoise qui réussissent le mieux sur le marché international? Initiative en sécurité avancée 4

o Identification et caractérisation des liens entre les universités et les entreprises. o Où se trouvent les marchés actuels et ceux en croissance? Prospective o Identification des éventuelles technologies de rupture dans le domaine des technologies avancées. o Croissance du taux de pénétration des applications de sécurité avancée dans les organisations à travers tous les secteurs, tant privés que publics. o Évolution de l usage d Internet dans l économie, y compris le commerce électronique et la gestion des affaires (intranet et extranet). o Examen des impacts de la réglementation (québécoise, canadienne et internationale) en matière de sécurité ainsi que des enjeux concernant la protection de la vie privée. o Comment les utilisateurs de produits et services de sécurité se conforment ils aux exigences de la réglementation? o Évaluation quantitative et qualitative de la R D au Québec en matière de sécurité (liens entreprises universités, accès au financement, commercialisation ). o Dans quelle mesure les secteurs industriels connexes (firmes conseils en TI, firmes de services professionnels, compagnies de télécommunications, éditeurs de logiciels, producteurs de sites web ) sont ils disposés à intégrer des solutions de sécurité avancée dans leurs offres de produits et services? Portrait de l avenir de l industrie québécoise de la sécurité avancée (horizon trois ans). Des scénarios prospectifs seront développés à partir de trois paramètres : o les séries temporelles 2003 2009 ; o l examen des forces et faiblesses de l industrie ; o l identification d une ou des tendances dominante (s). Partenaires 1) Secteur public o gouvernement fédéral o gouvernement du Québec o forces de police 2) Secteur privé o sécurité o finance o autre usagers (services publics, transportation, télécommunications, etc.). Associés Les principaux intervenants du secteur de la sécurité avancée seront consultés au début du projet afin de valider les grandes hypothèses de travail, de tester le questionnaire ainsi que d identifier des entreprises clés qui feront l objet de recherches en profondeur (en vue de rédiger une série d études de cas). Initiative en sécurité avancée 5

Association canadienne de la sécurité (CANASA) Association de la sécurité de l information de la région de Québec (ASIRQ) Association de Sécurité de l'information du Montréal Métropolitain Association fédérale des responsables de la sécurité (AFRS) Canadian Information Processing Society (CIPS) http://www.canasa.org/ http://www.asiq.org/html/lasiq.html http://www.asimm.org/pls/htmldb/f?p=105:34: 3608550477591977 http://www.faso afrs.ca/intro f.html http://www.cips.ca Canadian Security Magazine http://www.canadiansecuritymag.com/ Centre de la sécurité des télécommunications Canada (CSTC) Disaster Recovery Information Exchange Canada (DRIE) Industrie Canada : Industrie canadienne de la sécurité Industrie Canada : Fournisseurs de solutions de sécurité Institut de sécurité de l'information du Québec (ISIQ) Ministère du Développement économique, de l'innovation et de l'exportation (Direction des technologies de l'information et des communications) Portail Québécois de la Sécurité de l'information RÉCO Québec (Réseau d'échange en Continuité des Opérations du Québec) Service canadien du renseignement de sécurité (SCRS) Société canadienne de la sûreté industrielle inc. (SCSI) SP&T News (magazine published by Security Media, Inc.) http://www.cse cst.gc.ca/ http://www.drie.org/ http://www.ic.gc.ca/eic/site/adad.nsf/fra/h_ad03910.html http://www.ic.gc.ca/eic/site/icttic.nsf/fra/h_it07470.html https://www.isiq.ca/accueil.html http://www.mdeie.gouv.qc.ca/index.php?id=5 http://www.cccure.net/ http://www.reco quebec.org/ http://www.csis scrs.gc.ca/ http://www.csis scsi.org/ http://www.sptnews.ca/ 5. FINANCEMENT DE L ÉTUDE ET PARTENARIAT Le financement de l étude se fait sur une base de PPP partenariat public privé. Le coût pour le partenaire principal est fixé à 25 000$ et à 10 000$ pour le partenaire associé. Initiative en sécurité avancée 6

Avantages Principal Associé Affichage du logo sur tous les produits de communications (dimension de l affichage selon valeur de la participation) ainsi que dans les activités liées à l initiative (ateliers, réunions, etc.) Description en deux pages de l entreprise publiée dans le rapport final (mission/vision/produits) Fr Ang Citation dans le communiqué de presse principal Fr Ang Citation dans les communiqués de presse thématiques (enjeux) Fr Ang Affichage du logo de l entreprise sur le site web du rapport pendant un an et plus (dimension de l affichage selon valeur de la participation) Discours lors du lancement de l étude par exemple, Toronto et Montréal Invitation d invités au lancement, incluant un kiosque commercial Interview à la télévision web de l AllianceCata * * * * * * * * * * * * Retour sur l investissement Pour un commanditaire, la commandite d une étude scientifique et neutre est plus «rentable» pour la crédibilité de la marque de l entreprise qu une commandite traditionnelle de type publi reportage. Les raisons sont multiples : - Meilleure pénétration des messages du commanditaire dans les médias ; - Crée des liens et une interaction entre l entreprise commanditaire et les clientèles cibles (compagnies de sécurité, les utilisateurs corporatifs et les gouvernements) à un coût concurrentiel ; - Accroît la sensibilisation des publics cibles aux enjeux de la sécurité dans la société et du rôle que joue le commanditaire ; - Crée et renforce l image de haut professionnalisme et de bon citoyen corporatif de l entreprise commanditaire. Paramètres mesurables Médias traditionnels Sommaire de l étude Le sommaire de l étude, qui comprendra la liste et les logos des partenaires, sera distribué par les réseaux de la CATA ainsi que ceux des autres associations qui lui sont liées, le web, le marketing social (plus de 1 500 groupes spécialisés déjà identifiés). Dans le but de contribuer Initiative en sécurité avancée 7

au rayonnement de l industrie, l étude sera distribuée gratuitement dans le réseau des bureaux du Québec à l étranger (Ministère des Affaires internationales) ainsi que dans le réseau canadien du ministère de Commerce international. Couverture média La couverture média générée tout au long de la période de commandite sera analysée pour identifier le nombre de mentions du nom du commanditaire. La couverture télévisuelle et web sera également notée, analysée et transmise au commanditaire. Présence de l industrie au lancement Les fournisseurs et les utilisateurs de sécurité avancée seront invités à se joindre au lancement de l étude. Ce sera une occasion unique pour le commanditaire de se faire mieux connaître et de réseauter avec des clients potentiels. Des représentants des provinces et du gouvernement fédéral seront également invités. Presse d affaires La presse d affaires spécialisées Direction informatique et Les Affaires sera mobilisée pour couvrir l événement. Campagne intégrée virtuelle Courriels CATA compte rejoindre 35 000 personnes/sociétés de TIC à travers le Canada. Des réseaux de distribution ont été mis en place grâce au jumelage de plusieurs bases de données d associations en sécurité. Présence web La campagne de courriel dirigera l usager vers la page web sur la Sécurité Avancée. Un monitorage quotidien permettra de mesurer le nombre de visiteurs ainsi que d impressions. Le réseau social, blog et vidéo de la CATA L étude sera présentée sur la Web TV de CATA et commentée par les commanditaires. Un blog spécialisé sera également créé et animé par les auteurs de l étude. Rapport de progrès L Alliance CATA produira un rapport d évaluation après le lancement à l intention des partenaires. Il comprendra le détail de toutes les retombées médiatiques et promotionnelles avec une évaluation chiffrée. Initiative en sécurité avancée 8