Big Data : se préparer au Big Bang



Documents pareils
Catalogue de stages

pour Une étude LES DÉFIS DES DSI Avril 2013

Ça bouge dans les TPE!

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Veille technologique - BYOD

Communications unifiées

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Device Management Premium & Samsung Knox

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

MDM : Mobile Device Management

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

HySIO : l infogérance hybride avec le cloud sécurisé

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Intégrer la gestion des actifs informatiques et le Service Management

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Stratégie nationale en matière de cyber sécurité

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER en partenariat avec. Etude IT Focus Le Monde Informatique 1/35

Dossier de presse. Contacts Presse

Le rôle croissant de la mobilité au travail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Guide de mise en œuvre de la politique BYOD

ATELIERS OCOVA ALPMEDNET

Xavier Masse PDG IDEP France

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

Les directeurs de sécurité des entreprises et les cybermenaces

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Les rendez-vous Numérique 14

Étude : Les PME à l heure du travail collaboratif et du nomadisme

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

BYOD : Suppression des frontières numériques professionnelles

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

RealDolmen, votre partenaire ipad dans les solutions business

Tout sur la cybersécurité, la cyberdéfense,

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

TENDANCE BYOD ET SECURITE

Groupe Eyrolles, 2015 ISBN :

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

Présentation de la démarche : ITrust et IKare by ITrust

Une stratégie efficace et pragmatique pour les

IT au service de l entreprenariat: la croissance par l innovation

Offre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013

Digital : état de l'art et enjeux

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

AUDIT CONSEIL CERT FORMATION

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Vers un nouveau rapport entre données sensibles et l identité

Gestion du risque numérique

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Prestations d audit et de conseil 2015

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Dématérialisation et mobilité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Sécurité du cloud computing

APPEL À COMMUNICATIONS 2010

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

Note technique. Recommandations de sécurité relatives aux ordiphones

Veille Technologique. Cloud Computing

Panorama général des normes et outils d audit. François VERGEZ AFAI

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Mégadonnées (Big data) et Complexité Session introductive

Attaques ciblées : quelles évolutions dans la gestion de la crise?

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Trusteer Pour la prévention de la fraude bancaire en ligne

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

quelques chiffres clés

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

1 Introduction 2. 2 Les tendances clés pour

Baromètre des usages numériques professionnels

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Le différentiel technique :

Christophe Pagezy Directeur Général Mob:

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

La convergence des contrôles d accès physique et logique

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Transcription:

Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs d'activité. La capacité du Big Data à analyser des volumes gigantesques de données hétérogènes avec une rapidité déconcertante ouvre en effet de nouvelles opportunités dans les domaines de la recherche, du marketing, de la finance, des télécommunications ou encore de la sécurité et de la lutte anti-fraude. Pour autant, le recours au Big Data n'est pas sans risque et lève de nouvelles questions, notamment quant aux modèles de gestion des données, en particulier personnelles. L'objectif du stage est de qualifier les risques de sécurité apportés par les technologies du Big Data et leurs usages et d'identifier les leviers organisationnels, techniques et règlementaires dont disposent les entreprises pour maîtriser ces risques. Veille marché et réglementaire sur le Big Data. Analyse de risques sur les technologies du Big Data et leurs usages. Recherche et analyse des solutions métiers Big Data dans certains secteurs, en particulier sécurité et fraude.

Sécurité et Cloud computing : un mariage impossible? Le cloud computing marque un virage important dans l évolution des SI de par la mise à disposition de systèmes via internet, mutualisés, hébergés et maintenus chez un prestataire de services. L objectif de ce stage est d identifier la sécurité des offres Cloud, de leurs technologies sous-jacentes et de définir les orientations devant être suivies par les grandes entreprises lors de la migration. Étude des principales offres du marché français et international (acteurs grand public, entreprises, acteurs spécialisés, etc.) et des limites de leurs fonctions de sécurité intégrées. Identification et analyse des offres de sécurisation disponibles sur le marché. Analyse des enjeux juridiques et réglementaires encadrant l usage du Cloud.

Cloud & secours informatique : le secours dans le cloud, la solution pour atteindre le 7ème ciel? L innovation technologique amène les entreprises à faire évoluer leur stratégie informatique, dont leur politique de secours informatique. Parmi ces évolutions technologiques, la généralisation de l usage du cloud ou les offres spécialisées de cloud recovery remettent-elles en question les stratégies actuelles de secours informatique des entreprises? L objectif de ce stage est de réaliser un état de l art du secours dans le cloud pour identifier son impact sur les stratégies de secours informatique des entreprises. Étude prospective des acteurs, des offres de secours dans le cloud et de leur maturité. Analyse de technique et économique de l utilisation de ces offres. Positionnement et perspectives du cloud pour le secours informatique.

Sécurité applicative : quels moyens pour assurer sa réussite? La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodologie de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases ) mais montrent rapidement leurs limites du fait de cette distance. L objectif de ce stage est d étudier les moyens techniques et organisationnels permettant de réussir la transition vers une sécurité applicative réelle et efficace. Panorama des activités de sécurité applicative à mettre en œuvre dans les entreprises : revues de code, développement sécurisé, tests d intrusion Comparaison de correspondants différents scénarios d organisation : cellule centralisée, réseau de Étude et benchmark des principaux outils de sécurité applicative : scanners de vulnérabilités applicatives, pare-feux applicatifs

Les nouveaux usages de l ultra-mobilité Les nouvelles plateformes ios et Android se généralisent dans les entreprises. L ultra-mobilité qu elles autorisent suscite de nombreuses interrogations, aussi bien en termes d usages que de sécurité. L objectif de ce stage est d étudier en détail le sujet de la sécurité des smartphones et des tablettes (offres existantes et orientations futures). Analyse du positionnement et des usages dans une stratégie de mobilité. État de l art des offres du marché et de leur niveau de sécurité (identification des fonctions de sécurité intégrée et de leurs limites). Analyse des offres de sécurisation disponibles sur le marché (plateformes, applications..). Réflexion sur l usage d équipements personnels dans un SI d entreprise

Nouveaux moyens de paiement, que valent-ils vraiment? Paiement à distance, paiement sans contact, transfert d argent de mobile à mobile, NFC les nouveaux moyens de paiement explosent dans un contexte d e-commerce et de m-commerce (commerce sur téléphone mobile) en pleine expansion. De grandes entreprises comme Google ou Apple investissent tout particulièrement sur de nouvelles offres de paiement en ligne pour concurrencer les grands acteurs du marché (Paypal, Visa, MasterCard, banques ). Ces opportunités engendrent pour ces nouveaux entrants des besoins de protection des données du client et de mise en conformité avec la réglementation. L objectif de ce stage est de faire une analyse critique de ces nouveaux services et de les confronter au cadre réglementaire tout en tenant compte de la portée internationale du sujet. Panorama du marché international des nouveaux moyens de paiement mobile (Kwixo, Lemonway, Google Wallet, Buyster ) et des technologies sans contact (NFC ). Analyse du cadre réglementaire lié à ces nouveaux moyens de paiement. Identification des principaux risques et étude des bonnes pratiques à adopter dans le cadre de l utilisation de ces services.

BYOD : comment utiliser des équipements personnels en entreprise? Tablettes, smartphones ou encore ordinateurs portables sont aujourd hui au cœur de la société. Les collaborateurs des grandes entreprises souhaitent pouvoir utiliser les dernières innovations dont ils disposent pour réaliser leurs tâches professionnelles. Mais cela représente des risques, aussi bien de fuite d information pour l entreprise que d intrusion dans la vie privée pour le salarié. L objectif de ce stage est d étudier de manière exhaustive les risques relatifs au BYOD (Bring Your Own Device), à la fois sur les aspects techniques, juridiques et ressources humaines. Cette étude sera complétée par l analyse des solutions présentes sur le marché, avec la possibilité de monter des maquettes. Analyse des risques du BYOD et focus sur les enjeux juridiques et réglementaires. Étude de marché sur les solutions permettant d autoriser le BYOD. Réalisation d un Proof of Concept sur un outil : bilan de maturité de l outil et de ses limites.

Données personnelles, cybercriminalité : quel avenir pour la réglementation SI? Face aux nouvelles menaces de la cybercriminalité, les États réagissent pour protéger les citoyens et les systèmes cruciaux pour leurs activités. L un des axes de cette démarche est l évolution des lois et réglementations, autant d opportunités que de contraintes pour les grandes entreprises. L objectif de ce stage est d étudier les évolutions du contexte juridique en matière de systèmes d information en France et à l international, d analyser les impacts pour les grandes entreprises et de définir les dispositifs organisationnels et techniques à implémenter pour y répondre Panorama évolutions réglementaires et légales attendues. Démarche de mise en conformité aux principes du futur projet de réglementation européen pour la protection des données à caractère personnel. Analyse des impacts de la loi de programmation militaire sur les SI (responsabilités des différents acteurs, rôle de la direction des risques )

Fuite d information : comment protéger les secrets industriels? Face à un Système d Information de plus en plus ouvert, les moyens de faire sortir les secrets d entreprise sont multiples : attaques logiques, transferts illégitimes, intrusions physiques, vols de données... L actualité des derniers mois montre que de nombreuses grandes entreprises et institutions publiques, en France ou à l international, en sont régulièrement la cible. L objectif de ce stage est d étudier les menaces de fuite d informations au sein d un grand compte, d identifier les processus ou les outils de contrôle permettant de maîtriser ce risque et de définir une politique de défense respectant les obligations CNIL et prenant en considération le futur label «confidentiel entreprise». Analyse des méthodes de fuite d informations, des mesures de prévention et des contrôles associés. Étude de marché sur les outils de prévention de fuite d informations logiques. Réalisation d un Proof of Concept sur un outil de prévention des fuites d informations : bilan de maturité de l outil et analyses des limites