SlideShare una empresa de Scribd logo
1 de 10
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 1
Offre de services
Contexte et enjeux de l’entreprise
• Une déstabilisation des entreprises due à l’ére
numérique
Capitaliser sur les données et favoriser l’expérience client
• Une transformation profonde de l’écosystème liée à
l’ouverture des entreprises vers l’extérieur
Repenser les stratégies d’alliances et multiplier les
partenariats
• Evolution des usages numériques
Refondre l’organisation et favoriser la pluridisciplinarité
Copyright 2016 EURL LENK 2016-03 v1.0 221/03/2016
Contexte et enjeux de l’entreprise
• Valoriser les données et créer la confiance
Capitaliser sur le Cloud et le Big Data
• Apparition de nouveaux risques numériques
Investir pour préserver la sécurité et la compétitivité
• Cadre règlementaire et normatif non adapté
Connaitre les contraintes et assurer une veille règlementaire
Copyright 2016 EURL LENK 2016-03 v1.0 321/03/2016
Positionnement de LENK
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 4
Offensif
Défensif
Détection des opportunitésDétection des menaces
Offre de service basée sur le pilier défensif de l'intelligence économique
 Sécurité Economique
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 5
Domaines d’expertises
Protection des systèmes d’information et des
données
Gestion de l’information et de la communication
Protection des infrastructures et services métiers
Gestion de l’externalisation/infogérance
Conformité légale et réglementaire
Protection de l’information stratégique
Propriété intellectuelle, brevet
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 6
Domaines d’expertises
Gestion des tiers et des ressources humaines
Protection des locaux et des infrastructures
Déplacement et salon professionnel
Personnel temporaire, visiteur, …
Procédure d'entrée / sortie
Clause de confidentialité, non-concurrence, partage
d’information, non-débauchage, …
Protection contre les menaces extérieures et
environnementales
Périmètre et barrière de sécurité physique
Contrôle d’accès physique et habilitation
Stockage et destruction de documents/équipements
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 7
Conseil stratégique,
organisationnel et technique
Objectifs stratégiques
Processus métiers
Politiques
fonctionnelles
Procédures techniques
Infrastructures
supports
Miseenœuvre
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 8
Thèmes possibles:
Sécurité et Gestion des Risques
Conformité légale et réglementaire
Formation & Sensibilisation
Séminaires état de l’art
Ateliers / Tables rondes
Thèmes possibles:
Les principes de la classification de l'information
Limiter les risques en déplacement professionnel
Comment encadrer le personnel temporaire et les visiteurs
Sensibilisation et communication interne
Thèmes possibles:
Bonnes pratiques et chartes internes
Newsletter, intranet, magazine, blog
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 9
Références & expériences
• ESIGETEL (école d'ingénieur)
• Cours magistraux sur la sécurité dans le cloud-computing
• Fondation de France
• Production d'exigences de sécurité dans le cadre de l'externalisation
d'applications en mode SAAS.
• Production d'un outil d'évaluation de la maturité des réponses des fournisseurs
de solution SAAS vis-à-vis des exigences de sécurité précédemment définies.
21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 10
Contacts
fr.linkedin.com/in/ytonnellier
yann.tonnellier@lenk-sie.fr
@ytonnellier
www.scoop.it/t/securite-systemes-d-
information-et-intelligence-economique/
www.lenk-sie.fr

Más contenido relacionado

Destacado

Ley 142 de_1994
Ley 142 de_1994Ley 142 de_1994
Ley 142 de_1994nopodo
 
Reportaje turistico píllaro gloria taco
Reportaje turistico píllaro gloria tacoReportaje turistico píllaro gloria taco
Reportaje turistico píllaro gloria taco6acs
 
rapport cours projet - overview
rapport cours projet - overviewrapport cours projet - overview
rapport cours projet - overviewJeanne Helluy
 
Sagrario valladares fisica
Sagrario valladares fisicaSagrario valladares fisica
Sagrario valladares fisicasagrariovvv
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24Laboratorio para el área tecnológica Fgrb m4 u2_gpo24
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24Germán Reyes
 
Maicol garcia y lessly tique
Maicol garcia y lessly tiqueMaicol garcia y lessly tique
Maicol garcia y lessly tiqueLessly Tique
 
Zeinel solano
Zeinel solanoZeinel solano
Zeinel solanozeinel
 
La marque employeur prend le visage des salariés
La marque employeur prend le visage des salariésLa marque employeur prend le visage des salariés
La marque employeur prend le visage des salariésL'Atelier BNP Paribas
 
Ejemplo de clases en css
Ejemplo de clases en cssEjemplo de clases en css
Ejemplo de clases en cssOVAWEB
 
operaciones combinadas
operaciones combinadasoperaciones combinadas
operaciones combinadasangelaanabella
 
Repositorios taller-nora-medina-2014ppt
Repositorios taller-nora-medina-2014pptRepositorios taller-nora-medina-2014ppt
Repositorios taller-nora-medina-2014pptmariaauxiliadora79
 

Destacado (20)

Ley 142 de_1994
Ley 142 de_1994Ley 142 de_1994
Ley 142 de_1994
 
Ymn m4 u1
Ymn m4 u1Ymn m4 u1
Ymn m4 u1
 
Memoria RAM
Memoria RAMMemoria RAM
Memoria RAM
 
Reportaje turistico píllaro gloria taco
Reportaje turistico píllaro gloria tacoReportaje turistico píllaro gloria taco
Reportaje turistico píllaro gloria taco
 
rapport cours projet - overview
rapport cours projet - overviewrapport cours projet - overview
rapport cours projet - overview
 
Sagrario valladares fisica
Sagrario valladares fisicaSagrario valladares fisica
Sagrario valladares fisica
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Ana maría olivari.ppt
Ana maría olivari.pptAna maría olivari.ppt
Ana maría olivari.ppt
 
Hôtel Les quatre fleurs
Hôtel Les quatre fleurs Hôtel Les quatre fleurs
Hôtel Les quatre fleurs
 
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24Laboratorio para el área tecnológica Fgrb m4 u2_gpo24
Laboratorio para el área tecnológica Fgrb m4 u2_gpo24
 
Maicol garcia y lessly tique
Maicol garcia y lessly tiqueMaicol garcia y lessly tique
Maicol garcia y lessly tique
 
Zeinel solano
Zeinel solanoZeinel solano
Zeinel solano
 
La marque employeur prend le visage des salariés
La marque employeur prend le visage des salariésLa marque employeur prend le visage des salariés
La marque employeur prend le visage des salariés
 
Ejemplo de clases en css
Ejemplo de clases en cssEjemplo de clases en css
Ejemplo de clases en css
 
operaciones combinadas
operaciones combinadasoperaciones combinadas
operaciones combinadas
 
PMI_2016_VirageréussiCAE_Final_LinkedIn
PMI_2016_VirageréussiCAE_Final_LinkedInPMI_2016_VirageréussiCAE_Final_LinkedIn
PMI_2016_VirageréussiCAE_Final_LinkedIn
 
Plagio.
Plagio.Plagio.
Plagio.
 
Passion Photo
Passion PhotoPassion Photo
Passion Photo
 
M M M
M M MM M M
M M M
 
Repositorios taller-nora-medina-2014ppt
Repositorios taller-nora-medina-2014pptRepositorios taller-nora-medina-2014ppt
Repositorios taller-nora-medina-2014ppt
 

Similar a LENK Sécurité & Intelligence Economique

Action Tank Data Responsable
Action Tank Data ResponsableAction Tank Data Responsable
Action Tank Data ResponsableUtopies
 
Webinaire Business&Decision - Trifacta
Webinaire  Business&Decision - TrifactaWebinaire  Business&Decision - Trifacta
Webinaire Business&Decision - TrifactaVictor Coustenoble
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
Data forum 2016 - Presentation Micropole - Les tendances Data 2017
Data forum 2016 - Presentation Micropole - Les tendances Data 2017Data forum 2016 - Presentation Micropole - Les tendances Data 2017
Data forum 2016 - Presentation Micropole - Les tendances Data 2017Micropole Group
 
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisation
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisationAtelier Oodrive - 5 clés pour bien amorcer sa dématérialisation
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisationArthur Tutin
 
MIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonMIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonCrossing Skills
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Perrein Jean-Pascal
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissementsASIP Santé
 
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...AUSIM Maroc
 
Outils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeOutils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeChristophe Marnat
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesJean-Michel Franco
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper Guillaume Valcin
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueSollan France
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données PersonnellesSoft Computing
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 

Similar a LENK Sécurité & Intelligence Economique (20)

Action Tank Data Responsable
Action Tank Data ResponsableAction Tank Data Responsable
Action Tank Data Responsable
 
Webinaire Business&Decision - Trifacta
Webinaire  Business&Decision - TrifactaWebinaire  Business&Decision - Trifacta
Webinaire Business&Decision - Trifacta
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Data forum 2016 - Presentation Micropole - Les tendances Data 2017
Data forum 2016 - Presentation Micropole - Les tendances Data 2017Data forum 2016 - Presentation Micropole - Les tendances Data 2017
Data forum 2016 - Presentation Micropole - Les tendances Data 2017
 
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisation
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisationAtelier Oodrive - 5 clés pour bien amorcer sa dématérialisation
Atelier Oodrive - 5 clés pour bien amorcer sa dématérialisation
 
MIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse PrésalonMIS/Documation 2014 Dossier de Presse Présalon
MIS/Documation 2014 Dossier de Presse Présalon
 
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
Offre 3org Conseil sur la gouvernance et la gestion de l'information d'entrep...
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
 
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
Présentation de l'AUSIM lors des 5èmes assises de la transformation digitale ...
 
Outils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territorialeOutils de veille et d'intelligence économique territoriale
Outils de veille et d'intelligence économique territoriale
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 
Matinée Micropole GDPR
Matinée Micropole GDPRMatinée Micropole GDPR
Matinée Micropole GDPR
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendances
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électronique
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 

LENK Sécurité & Intelligence Economique

  • 1. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 1 Offre de services
  • 2. Contexte et enjeux de l’entreprise • Une déstabilisation des entreprises due à l’ére numérique Capitaliser sur les données et favoriser l’expérience client • Une transformation profonde de l’écosystème liée à l’ouverture des entreprises vers l’extérieur Repenser les stratégies d’alliances et multiplier les partenariats • Evolution des usages numériques Refondre l’organisation et favoriser la pluridisciplinarité Copyright 2016 EURL LENK 2016-03 v1.0 221/03/2016
  • 3. Contexte et enjeux de l’entreprise • Valoriser les données et créer la confiance Capitaliser sur le Cloud et le Big Data • Apparition de nouveaux risques numériques Investir pour préserver la sécurité et la compétitivité • Cadre règlementaire et normatif non adapté Connaitre les contraintes et assurer une veille règlementaire Copyright 2016 EURL LENK 2016-03 v1.0 321/03/2016
  • 4. Positionnement de LENK 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 4 Offensif Défensif Détection des opportunitésDétection des menaces Offre de service basée sur le pilier défensif de l'intelligence économique  Sécurité Economique
  • 5. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 5 Domaines d’expertises Protection des systèmes d’information et des données Gestion de l’information et de la communication Protection des infrastructures et services métiers Gestion de l’externalisation/infogérance Conformité légale et réglementaire Protection de l’information stratégique Propriété intellectuelle, brevet
  • 6. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 6 Domaines d’expertises Gestion des tiers et des ressources humaines Protection des locaux et des infrastructures Déplacement et salon professionnel Personnel temporaire, visiteur, … Procédure d'entrée / sortie Clause de confidentialité, non-concurrence, partage d’information, non-débauchage, … Protection contre les menaces extérieures et environnementales Périmètre et barrière de sécurité physique Contrôle d’accès physique et habilitation Stockage et destruction de documents/équipements
  • 7. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 7 Conseil stratégique, organisationnel et technique Objectifs stratégiques Processus métiers Politiques fonctionnelles Procédures techniques Infrastructures supports Miseenœuvre
  • 8. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 8 Thèmes possibles: Sécurité et Gestion des Risques Conformité légale et réglementaire Formation & Sensibilisation Séminaires état de l’art Ateliers / Tables rondes Thèmes possibles: Les principes de la classification de l'information Limiter les risques en déplacement professionnel Comment encadrer le personnel temporaire et les visiteurs Sensibilisation et communication interne Thèmes possibles: Bonnes pratiques et chartes internes Newsletter, intranet, magazine, blog
  • 9. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 9 Références & expériences • ESIGETEL (école d'ingénieur) • Cours magistraux sur la sécurité dans le cloud-computing • Fondation de France • Production d'exigences de sécurité dans le cadre de l'externalisation d'applications en mode SAAS. • Production d'un outil d'évaluation de la maturité des réponses des fournisseurs de solution SAAS vis-à-vis des exigences de sécurité précédemment définies.
  • 10. 21/03/2016 Copyright 2016 EURL LENK 2016-03 v1.0 10 Contacts fr.linkedin.com/in/ytonnellier yann.tonnellier@lenk-sie.fr @ytonnellier www.scoop.it/t/securite-systemes-d- information-et-intelligence-economique/ www.lenk-sie.fr

Notas del editor

  1. Une déstabilisation des entreprises due à l’ére numérique modèles de gratuité et d’uberisation ont favorisé l’émergence de modèles d’affaires venus déstabiliser les positions acquises par les acteurs historiques Capitaliser sur les données et favoriser l’expérience client nouveaux produits orientés innovation, l’expérience client et besoin de flexibilité et services, favorisée par une exploitation intelligente des données (Big Data, Cloud) Une transformation profonde de l’écosystème liée à l’ouverture des entreprises vers l’extérieur interactions permises par la mobilité, les gisements de données, les objets connectés Repenser les stratégies d’alliances et multiplier les partenariats GAFA (Google, Apple, Facebook, Amazon), les start-ups, les PME innovantes, les communautés, les clients, les collaborateurs, les auto-entrepreneurs, les fournisseurs, les pouvoirs publics et les institutions politiques, les collectivités locales, les organismes de régulation, les instances internationales... Evolution des usages numériques aller chercher l’innovation dans les usages «de la rue », s’ouvrir à l’intelligence collective de leur écosystème et ne plus réduire l’innovation à une population d’initiés. Refondre l’organisation et favoriser la pluridisciplinarité accompagner l’évolution des comportements et des pratiques en travaillant avec des équipes pluridisciplinaires (dispersion géographique et à la multi culturalité des équipes )
  2. Valoriser les données et créer la confiance La donnée est l’or noir de demain , cela impose aux entreprises de valoriser et sécuriser cet actif stratégique ! Capitaliser sur le Cloud et le Big Data élaborer des nouveaux modèles d‘affaires avec et autour de la donnée, où qu’elle se situe, gérer les enjeux de la protection des données personnelles et de la vie privée dans l’exploitation commerciale des données Apparition de nouveaux risques numériques Forte dépendance entre les fonctions essentielles et les SI. Le numérique est évidemment source de risques. Investir pour préserver la sécurité et la compétitivité tirer parti du numérique pour augmenter la compétitivité des entreprises. Les risques numériques doivent alors être considérés à l’aune de la stratégie Cadre règlementaire et normatif non adapté les cadres juridique et normatif s’adaptent avec lenteur, d’autant plus que le numérique pose des questions qui dépassent largement le seul cadre national Connaitre les contraintes et assurer une veille règlementaire arbitrer entre respect de la vie privée et développement d’activités commerciales basées sur de nouveaux modèles d’affaires ou sur la transformation des modes de management (mobilité, Cloud…)
  3. Gestion du risque sécuritaire global: Vision transverse des risques et des impacts Amélioration: Choix des mesures de protection / Amélioration de la performance / Soutien et alignement stratégique / Création de valeur pour l’organisation Planification: Gestion et coordination des ressources / Gain de temps dans la gestion de projets Intégrer: Implémentation de mesures de protection / Politiques, procédures ou mécanismes de sécurité / Mesures transverses donc cohérentes / Renforce la couverture des risques Auditer: Conformité légale, réglementaire, process / Mesure de la maturité, de l'efficacité et de la performance / Supervision global des risques