Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs d'activité. La capacité du Big Data à analyser des volumes gigantesques de données hétérogènes avec une rapidité déconcertante ouvre en effet de nouvelles opportunités dans les domaines de la recherche, du marketing, de la finance, des télécommunications ou encore de la sécurité et de la lutte anti-fraude. Pour autant, le recours au Big Data n'est pas sans risque et lève de nouvelles questions, notamment quant aux modèles de gestion des données, en particulier personnelles. L'objectif du stage est de qualifier les risques de sécurité apportés par les technologies du Big Data et leurs usages et d'identifier les leviers organisationnels, techniques et règlementaires dont disposent les entreprises pour maîtriser ces risques. Veille marché et réglementaire sur le Big Data. Analyse de risques sur les technologies du Big Data et leurs usages. Recherche et analyse des solutions métiers Big Data dans certains secteurs, en particulier sécurité et fraude.
Sécurité et Cloud computing : un mariage impossible? Le cloud computing marque un virage important dans l évolution des SI de par la mise à disposition de systèmes via internet, mutualisés, hébergés et maintenus chez un prestataire de services. L objectif de ce stage est d identifier la sécurité des offres Cloud, de leurs technologies sous-jacentes et de définir les orientations devant être suivies par les grandes entreprises lors de la migration. Étude des principales offres du marché français et international (acteurs grand public, entreprises, acteurs spécialisés, etc.) et des limites de leurs fonctions de sécurité intégrées. Identification et analyse des offres de sécurisation disponibles sur le marché. Analyse des enjeux juridiques et réglementaires encadrant l usage du Cloud.
Cloud & secours informatique : le secours dans le cloud, la solution pour atteindre le 7ème ciel? L innovation technologique amène les entreprises à faire évoluer leur stratégie informatique, dont leur politique de secours informatique. Parmi ces évolutions technologiques, la généralisation de l usage du cloud ou les offres spécialisées de cloud recovery remettent-elles en question les stratégies actuelles de secours informatique des entreprises? L objectif de ce stage est de réaliser un état de l art du secours dans le cloud pour identifier son impact sur les stratégies de secours informatique des entreprises. Étude prospective des acteurs, des offres de secours dans le cloud et de leur maturité. Analyse de technique et économique de l utilisation de ces offres. Positionnement et perspectives du cloud pour le secours informatique.
Sécurité applicative : quels moyens pour assurer sa réussite? La sécurité applicative est au centre des nouvelles menaces et des intrusions récentes. Les équipes sécurité, historiquement centrées sur la protection des infrastructures, sont souvent éloignées des problématiques des études, des chefs de projet applicatifs et des développeurs. Les initiatives de sécurisation se multiplient (méthodologie de développement, gestion des identités, analyses de risques projets, web application firewall, chiffrement des bases ) mais montrent rapidement leurs limites du fait de cette distance. L objectif de ce stage est d étudier les moyens techniques et organisationnels permettant de réussir la transition vers une sécurité applicative réelle et efficace. Panorama des activités de sécurité applicative à mettre en œuvre dans les entreprises : revues de code, développement sécurisé, tests d intrusion Comparaison de correspondants différents scénarios d organisation : cellule centralisée, réseau de Étude et benchmark des principaux outils de sécurité applicative : scanners de vulnérabilités applicatives, pare-feux applicatifs
Les nouveaux usages de l ultra-mobilité Les nouvelles plateformes ios et Android se généralisent dans les entreprises. L ultra-mobilité qu elles autorisent suscite de nombreuses interrogations, aussi bien en termes d usages que de sécurité. L objectif de ce stage est d étudier en détail le sujet de la sécurité des smartphones et des tablettes (offres existantes et orientations futures). Analyse du positionnement et des usages dans une stratégie de mobilité. État de l art des offres du marché et de leur niveau de sécurité (identification des fonctions de sécurité intégrée et de leurs limites). Analyse des offres de sécurisation disponibles sur le marché (plateformes, applications..). Réflexion sur l usage d équipements personnels dans un SI d entreprise
Nouveaux moyens de paiement, que valent-ils vraiment? Paiement à distance, paiement sans contact, transfert d argent de mobile à mobile, NFC les nouveaux moyens de paiement explosent dans un contexte d e-commerce et de m-commerce (commerce sur téléphone mobile) en pleine expansion. De grandes entreprises comme Google ou Apple investissent tout particulièrement sur de nouvelles offres de paiement en ligne pour concurrencer les grands acteurs du marché (Paypal, Visa, MasterCard, banques ). Ces opportunités engendrent pour ces nouveaux entrants des besoins de protection des données du client et de mise en conformité avec la réglementation. L objectif de ce stage est de faire une analyse critique de ces nouveaux services et de les confronter au cadre réglementaire tout en tenant compte de la portée internationale du sujet. Panorama du marché international des nouveaux moyens de paiement mobile (Kwixo, Lemonway, Google Wallet, Buyster ) et des technologies sans contact (NFC ). Analyse du cadre réglementaire lié à ces nouveaux moyens de paiement. Identification des principaux risques et étude des bonnes pratiques à adopter dans le cadre de l utilisation de ces services.
BYOD : comment utiliser des équipements personnels en entreprise? Tablettes, smartphones ou encore ordinateurs portables sont aujourd hui au cœur de la société. Les collaborateurs des grandes entreprises souhaitent pouvoir utiliser les dernières innovations dont ils disposent pour réaliser leurs tâches professionnelles. Mais cela représente des risques, aussi bien de fuite d information pour l entreprise que d intrusion dans la vie privée pour le salarié. L objectif de ce stage est d étudier de manière exhaustive les risques relatifs au BYOD (Bring Your Own Device), à la fois sur les aspects techniques, juridiques et ressources humaines. Cette étude sera complétée par l analyse des solutions présentes sur le marché, avec la possibilité de monter des maquettes. Analyse des risques du BYOD et focus sur les enjeux juridiques et réglementaires. Étude de marché sur les solutions permettant d autoriser le BYOD. Réalisation d un Proof of Concept sur un outil : bilan de maturité de l outil et de ses limites.
Données personnelles, cybercriminalité : quel avenir pour la réglementation SI? Face aux nouvelles menaces de la cybercriminalité, les États réagissent pour protéger les citoyens et les systèmes cruciaux pour leurs activités. L un des axes de cette démarche est l évolution des lois et réglementations, autant d opportunités que de contraintes pour les grandes entreprises. L objectif de ce stage est d étudier les évolutions du contexte juridique en matière de systèmes d information en France et à l international, d analyser les impacts pour les grandes entreprises et de définir les dispositifs organisationnels et techniques à implémenter pour y répondre Panorama évolutions réglementaires et légales attendues. Démarche de mise en conformité aux principes du futur projet de réglementation européen pour la protection des données à caractère personnel. Analyse des impacts de la loi de programmation militaire sur les SI (responsabilités des différents acteurs, rôle de la direction des risques )
Fuite d information : comment protéger les secrets industriels? Face à un Système d Information de plus en plus ouvert, les moyens de faire sortir les secrets d entreprise sont multiples : attaques logiques, transferts illégitimes, intrusions physiques, vols de données... L actualité des derniers mois montre que de nombreuses grandes entreprises et institutions publiques, en France ou à l international, en sont régulièrement la cible. L objectif de ce stage est d étudier les menaces de fuite d informations au sein d un grand compte, d identifier les processus ou les outils de contrôle permettant de maîtriser ce risque et de définir une politique de défense respectant les obligations CNIL et prenant en considération le futur label «confidentiel entreprise». Analyse des méthodes de fuite d informations, des mesures de prévention et des contrôles associés. Étude de marché sur les outils de prévention de fuite d informations logiques. Réalisation d un Proof of Concept sur un outil de prévention des fuites d informations : bilan de maturité de l outil et analyses des limites