SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Steria et la Sécurité

Accéder au juste niveau de sécurité pour
développer vos activités en confiance
Steria: RightSecurity accélère votre transformation grâce à des
solutions de confiance numérique adaptées à vos enjeux.

è www.steria.com/fr
02 | Accéder au juste niveau de sécurité pour développer vos activités en confiance

è www.steria.com/fr

Le saviez-vous ?
	 Steria, partenaire de confiance dans le domaine de la sécurité, fort de plus de 20 ans
d’expérience et de plus de 300 références, aide les organisations publiques et privées à
protéger leurs infrastructures, leurs applications et leurs données
	 Nous apportons une force de frappe européenne de premier ordre fédérant plus de 700 experts
en sécurité, des solutions particulièrement innovantes et des services de sécurité à haute valeur
ajoutée
Ces capacités globales s’appuient sur notre Centre de Cybersécurité avancé situé à Toulouse et
des équipes d’experts localisées sur nos sites en France et en Europe
	 Notre modèle de catalogue de services permet à nos clients une transformation progressive de
leurs services de sécurité pour optimiser la valeur de leurs investissements
	 Nos clients peuvent aussi s’inscrire dans un modèle de paiement à l’usage pour une meilleure
maitrise de leurs coûts de sécurité et un pilotage efficace de la performance
	 Nos équipes d’experts sont reconnues par les certifications de référence pour ces activités :
Lead Auditor 27001, Risk Manager 27005, CISSP, CEH (Certified Ethical Hacker)
	 Notre programme de R&D, réunissant les meilleurs experts, nous permet de garder de l’avance
sur les menaces en développant des solutions techniques sophistiquées et innovantes
	 Notre engagement auprès des filières pédagogiques en France et en Europe nous permet de
vous assurer l’accès aux meilleurs talents issus des écoles d’ingénieurs spécialisées en sécurité

Le saviez-vous ? Le Centre de Cybersécurité de Steria, disponible 24h/24, 7j/7 tout au long
de l’année, dispose d’une Équipe informatique d’intervention d’urgence et de deux « cellules
de crise » qui peuvent faire appel à plus de 100 experts, opérationnels en moins de 4 heures.
è www.steria.com/fr

Accéder au juste niveau de sécurité pour développer vos activités en confiance | 03

Protéger votre organisation en
accédant aux meilleures ressources
Comment protéger votre organisation contre des cyberattaques de plus
en plus ciblées, et dont le volume et la complexité ne cessent de croître ?
L’ampleur et la complexité des cyberattaques
sont en constante augmentation et sont
conduites par des acteurs organisés pouvant
bénéficier de moyens comparables à ceux
des Etats. Selon un rapport de 2013 émanant
du ‘Center for Strategic and International
Studies’, le coût mondial annuel estimé de la
cybercriminalité se situe entre 300 milliards
et 1 000 milliards de dollars, soit entre 0,4 et
1,4 % du PIB mondial.

Transformer vos risques
en opportunité

Face à ces enjeux, de nombreux schémas
de protection arrivent à leurs limites. Il
devient nécessaire de bénéficier de modèles
fédérant un niveau suffisant d’expertises, de
technologies et de puissance de traitement
pour conserver une longueur d’avance sur les
menaces.

Nous nous engageons à vos côtés et en
vous proposant de nouveaux modèles pour
partager risques et objectifs. 	

Dans un contexte de maitrise des coûts,
cette nouvelle approche permet de conserver
la maîtrise des investissements en sécurité
et d’accéder aux meilleures capacités de
protection.
Steria propose des réponses pour vous aider
à multiplier vos leviers d’actions et relever ces
nouveaux défis.

Steria maîtrise de bout-en-bout le cycle de vie
de la sécurité, de l’élaboration d’une stratégie
de sécurité jusqu’aux opérations quotidiennes
de sécurité. Notre modèle de sécurité,
structurellement innovant, vous apporte
la confiance nécessaire pour transformer
votre écosystème de gestion des risques
opérationnels.

En tant que partenaire de confiance, nous
adoptons une approche collaborative de
la transformation afin de vous apporter le
niveau de sécurité qu’il vous faut, avec le juste
équilibre entre la protection et l’apport d’une
valeur ajoutée tangible.
Nos convictions et savoirs en termes de
conseil, d’optimisation des processus,
d’architecture de sécurité et d’organisation
aident nos clients à transformer et exploiter
leurs applications et en se concentrant sur leur
potentiel, pas sur leurs risques.

Le saviez-vous ? Des organismes de
santé de toute l’Europe nous demandent
d’accompagner la transformation de
leurs systèmes d’information et d’assurer
la protection de données à caractère
personnel, comme par exemple en
France et dans la région du JutlandCentral au Danemark.
04 | Accéder au juste niveau de sécurité pour développer vos activités en confiance

è www.steria.com/fr

Augmenter vos capacités
de protection
L’évolution de la cybercriminalité et la mise en conformité aux évolutions
réglementaires exigent de repenser la sécurité.
Protéger les ressources sensibles n’est
plus optionnel. Mais dans un contexte où
l’économie numérique est un levier de
croissance majeur, obtenir le juste équilibre
entre sécurité et prise de risque est un
véritable défi.
Les nouvelles technologies liées à
l’hyper connectivité, le cloud, la mobilité
et les réseaux sociaux modifient
fondamentalement la nature des menaces
qui pèsent sur les organisations.
En réponse à ces profonds changements,
nous avons construit une approche du
conseil nouvelle pour vous permettre
d’identifier les meilleures capacités de
protection et de mettre œuvre une stratégie
de sécurité ambitieuse, opportune et, pardessus tout, efficace.
Notre expertise pour le conseil en sécurité
se nourrit d’une longue expérience acquise
à travers des missions d’accompagnement
de grande ampleur et notre participation
à de missions stratégiques dans toute
l’Europe. Nos forces de conseil s’appuient
sur notre réseau européen de 700 experts
en sécurité. Leur mission est de vous
assurer une protection efficace de vos
informations et vous aider à transformer
vos activités en toute confiance.

Avec cette approche, nous vous permettrons
de définir votre stratégie de transformation et
de prévenir vos risques de sécurité au travers
des activités suivantes :

appliquer dans le cadre d’un processus
de test global (tests en fonction des
environnements concernés ; externes et
internes).

•	 Gouvernance : (re)définition et
engagement des stratégies de sécurité et
de l’organisation pour optimiser le retour
sur investissement;
•	 Gestion des risques et de la conformité :
de la mise en place des systèmes de
gestion de la sécurité de l’information
(ISMS) jusqu’aux analyses comparatives et
aux mesures de performance des outils de
contrôle des risques ;
•	 Continuité des activités : définition des
démarches à suivre pour prévenir, détecter
et réagir aux incidents majeurs et assurer
un retour à la normale rapide (inclut le
contrôle des vulnérabilités, le recueil et
l’analyse d’informations, les enquêtes sur
incidents, et la définition des capacités
requises pour réagir aux incidents, etc.) ;
•	 Audits et tests : : identification et
évaluation des vulnérabilités et des risques
associés aux activités informatiques
d’une organisation; mise en œuvre d’une
méthodologie optimisée et éprouvée à

5

Le saviez-vous ? Steria a implémenté
un système de gestion de la sécurité des
informations pour la société Deutsche
Bahn, leader dans le domaine du
transport et de la logistique, permettant
une gouvernance, une gestion et un
contrôle efficaces de la sécurité des
informations par le biais d’indicateurs de
performance clés.
è www.steria.com/fr

Accéder au juste niveau de sécurité pour développer vos activités en confiance | 05
è www.steria.com/fr

06 | Accéder au juste niveau de sécurité pour développer vos activités en confiance

Aligner la sécurité sur les objectifs
de votre organisation
Comment veiller à ce que les solutions de sécurité que vous mettez
en œuvre soient alignées sur vos besoins et sur vos processus
métiers ?
La sécurité ne peut être décorrélée des
dimensions métier et de leurs risques
inhérents. Les nouveaux services du
numérique comme la banque en ligne,
les nouvelles interfaces citoyens ou les
systèmes de gestion de l’énergie du futur,
requièrent un niveau de confiance inégalé.
Vos données et vos informations sont votre
bien le plus précieux pour garantir votre
compétitivité dans le monde du numérique.
Dans un contexte d’accroissement
permanent du volume de données et de la
mobilité, contrôler l’accès aux informations
et se protéger contre les fuites de données
font partie des essentiels de sécurité.
L’approche proposée par Steria:
RightSecurity consiste justement à garantir
cet alignement des capacités de protection
sur les enjeux .
Nos solutions RightSecurity s’appuient
sur une longue expérience en matière
de développement et d’intégration de
systèmes, comme la mise en œuvre
de solution de biométrie en Europe et
ailleurs. Elles s’appuient également sur des
partenariats solides avec des fournisseurs de
solutions innovantes.

Nos experts mettent en œuvre des projets
complexes totalement alignés sur leurs
besoins concrets :
•	 Identité électronique sécurisée :
nous avons développé toute une gamme
de solutions permettant d’utiliser des
cartes d’identité électroniques dans des
environnements variés. Elle se compose
de solutions d’identification physique, de
capture de données, d’authentification
et d’autorisation, et d’outils de signature
électronique ;
•	 Gestion des identités et des accès
(IAM) :
la mise en œuvre des solutions IAM est
un véritable défi pour les organisations,
en raison de la complexité de du
rapprochement entre les environnements
informatiques et les processus métiers.
Nous leur garantissons une intégration
simple grâce à des solutions au
déploiement rapide et efficace à l’aide
d’outils d’implémentation éprouvés ;

•	 Infrastructures à clés publiques
(PKI) et solutions Single Sign On
(SSO) : notre expérience reconnue dans
ce domaine nous permet d’être, sur le
marché de la sécurité, l’un des acteurs
principaux dans l’accompagnement et la
mise en œuvre des solutions de PKI et
de SSO;
•	 Biométrie : : nous nous sommes
imposés comme référent du marché de
la biométrie en couplant technologies
innovantes et solutions dédiées. Citons
entre autres SteriaAFIS (notre solution
globale de reconnaissance automatique
des empreintes digitales) ainsi que
SteriaFIT, SteriaFITPlus, SteriaFITMobile
et notre Système de capture de données
biométriques ;
•	 Protection contre les fuites
d’informations : : une approche
de bout-en-bout simple et efficace
basée sur des technologies innovantes
pour maitriser la confidentialité de
l’information d’un périmètre de confiance
prioritaires du SI de l’organisation jusqu’à
des environnements tiers ;
è www.steria.com/fr

•	 Sécurité Cloud : : une solution
globale de sécurité dédiée au cloud de
l’évaluation des risques et la conformité
de vos politiques de sécurité jusqu’à
l’implémentation et la supervision de
solutions de sécurité.

Les solutions Steria: RightSecurity vous
permettent de maîtriser globalement
la confidentialité de vos informations à
l’intérieur comme à l’extérieur de votre
organisation.

Accéder au juste niveau de sécurité pour développer vos activités en confiance| 07

Le saviez-vous ? Steria a sécurisé
des locaux du Ministère de la défense
du Royaume-Uni avec son système
de capture de données biométriques
pour l’identification des personnes
blessées, le contrôle des accès et l’aide
aux enquêtes sur les crimes via la
reconnaissance des empreintes digitales
et des iris.
è www.steria.com/fr

08 | Accéder à la sécurité qu’il vous faut, au bon moment, au bon endroit

Détecter et prévenir les attaques
avec un niveau de service adapté
L’ampleur et la complexité des nouvelles attaques nécessitent d’accéder à des
capacités de cybersécurité d’excellence pour protéger votre organisation.
Se protéger face à des attaques d’Etats et se
conformer à des évolutions réglementaires
majeures tout en préservant la maitrise des
coûts de sécurité est une équation complexe.
Dans ce contexte, les organisations ont
besoin de s’appuyer sur un opérateur de
services expérimenté, doté de capacités
de cybersécurité avancées, ce que propose
Steria.
Les services Steria: RightSecurity sont conçus
pour prévenir et détecter les menaces, et
pour répondre de façon adaptée à vos
besoins liés à vos processus métier, à vos
informations, voire à vos collaborateurs
clés. Nos services reposent sur notre
cadre méthodologique global IPPCoR :
identification des risques ; planification de
la prévention ; déploiement de la protection
; contrôle et management ; reporting et
communication. Grâce à notre modèle
de sécurité à la demande, basé sur notre
catalogue de services, vous bénéficiez d’une
réelle maitrise de vos coûts.
Les composants fondamentaux de
RightSecurity Services sont les suivants :
•	 Advanced Security Operations Centre
(SOC) : nous allons au-delà des services
de base en apportant une optimisation de
la gestion des incidents, une atténuation
des risques liés aux attaques avancées

•	

•	

•	

•	

(Advanced Persistent Threats, APT), et
une détection des attaques « zero-day » ;
Conformité : nous utilisons notre propre
outil d’informatique décisionnelle, le Cube
Business Intelligence Online Analytical
Processing (BI OLAP), pour évaluer
en temps réel, de façon continue, la
conformité d’aspects essentiels de votre
sécurité, y compris les comportements du
personnel, les appareils intelligents et les
ordinateurs personnels ;
Protection des VIP : nous établissons des
fonctionnalités customisées de bout en
bout pour donner à vos VIP l’assurance
que leurs appareils et communications
sont sécurisés ;
Gestion de crise : nous restons au fait
des évènements critiques susceptibles
de mettre en danger les actifs les plus
sensibles de votre organisation (données,
processus métier, collaborateurs) ;
Forensic : nous enquêtons afin de
comprendre les causes et prouver les
origines de tout incident majeur (tant
interne qu’externe).

En accédant à nos compétences et nos
technologies avancées en sécurité, vous
bénéficierez d’une visibilité renforcée sur vos

performances de sécurité, avec la capacité
de prévenir, détecter, gérer et réagir aux
attaques.

Le saviez-vous ? Steria fournit à un
leader de l’aéronautique des services
de sécurité de bout en bout orientés sur
les résultats, à l’échelle internationale,
avec un SOC dédié et une gestion de la
conformité, principalement au travers de
notre Centre de Cybersécurité Avancé en
France. Notre partenariat a entièrement
transformé la stratégie et les activités de
sécurité de l’industriel,, la sensibilisation
de ses employés, ainsi que sa capacité
à identifier clairement la valeur concrète
dérivée d’un investissement continu dans
les Services RightSecurity.
è www.steria.com/fr

Accéder à la sécurité qu’il vous faut, au bon moment, au bon endroit | 09

Centre de Cybersécurité Avancé
Nos capacités globales de Cybersécurité fédèrent l’expertise technique avancée de
nos équipes et les technologies de pointe rassemblées au sein de notre Centre de
Cybersécurité Avancé implanté en France.
Notre objectif : faire en sorte que nos clients aient toujours un temps d’avance sur les
pirates informatiques. Nous y parvenons grâce à des outils de sécurité très performants
et innovants, un large programme de recherche et développement (R&D), et notre
engagement dans le développement de compétences en sécurité informatique.
Nous proposons une solution complète qui répond à tous les enjeux de la cybersécurité et
s’adapte aux différents besoins de protection.
Au cœur de notre Centre de Cybersécurité, notre SOC avancé sur 3 niveaux permet de
mobiliser le bon niveau de compétence et d’expertise au bon moment pour une capacité
de réaction optimale, tout en optimisant les coûts.
Notre Centre de Cybersécurité permet de renforcer les défenses des systèmes
d’information, de détecter les intrusions sur le réseau et d’optimiser la gestion des
incidents suite aux attaques les plus sophistiquées. Il met à disposition une équipe
informatique d’intervention d’urgence et deux « cellules de crise », avec des processus en
place permettant de mobiliser plus de 100 experts dans un délai de 4 heures en 24h/24,
7j/7 dans l’ensemble du Groupe Steria. Il offre des capacités de forensic avancées qui
assurent une forte réactivité et une gestion de crise efficace.
Afin de réduire le risque d’incidents de sécurité, nos programmes de conformité, à
l’efficacité éprouvée, permettent d’identifier les modifications opportunes à apporter à
votre stratégie, vos processus et la gestion de vos opérations de sécurité et d’adapter ainsi
votre politique de sécurité à vos enjeux réels.
è www.steria.com/fr

10 | Accéderau juste niveau de sécurité pour développer vos activités en confiance

La confiance numérique pour faire
face au défi de sécurité du XXIe siècle
Steria: RightSecurity, une réponse efficace aux attaques innovantes et sophistiquées
qui ciblent le cyberespace et apporte des avantages concrets pour un retour sur
investissement éprouvé et durable.
Steria: RightSecurity repose sur quatre piliers :
•	 du Conseil en sécurité axé sur la
gouvernance et la gestion des risques ;
•	 des Solutions de sécurité telles que l’IAM et
la protection contre les fuites de données
(DLP) ;
•	 des Services de sécurité pour une visibilité
et une maîtrise accrues des menaces ;
•	 un Centre de Cybersécurité comprenant
un Advanced Security Operations Centre
(SOC).
Ce portefeuille RightSecurity bénéficie de
toute l’expérience de Steria dans les domaines
du conseil informatique et des solutions
technologiques. Ces services et solutions
apportent toute l’agilité nécessaire pour
répondre à vos enjeux de manière rapide et
efficace:
•	 Services de transformation : ils soutiennent
la transformation continue des
processus métiers, des applications et de
l’infrastructure informatique ;
•	 Conseil : des conseils nourris par une
expertise inégalée du secteur, pour réussir
vos transformations stratégiques et
organisationnelles ;
•	 Développement d’applications et
intégration de systèmes : identification,
conception et développement de solutions,
puis déploiement ;
•	 Tests et assurance qualité : l’étape

indispensable entre le développement
applicatif et le déploiement de systèmes ;
•	 Gestion des applications : des services
informatiques flexibles et ciblés, aux
résultats et aux rendements garantis,
conçus pour optimiser et valoriser les
solutions ;
•	 Gestion des infrastructures : : tout ce
dont vous avez besoin pour satisfaire vos
exigences de réduction des coûts, mais
aussi de flexibilité, d’amélioration des
performances et d’évolutivité ;
•	 Externalisation des processus métier :
l’accompagnement de votre transformation
vers plus d’efficacité, d’agilité et de
productivité dans des fonctions telles que
les ressources humaines ou la gestion
financière et comptable.
À nos services de conseil, nos solutions de
pointe et notre expertise de l’implémentation
s’ajoutent nos solutions de sécurité sur
mesure, conçues pour que nos clients gèrent
efficacement leur sécurité informatique.
Nous avons participé au développement
de la politique de sécurité informatique
d’une agence nationale responsable de la
sécurisation des pièces d’identité et avons
travaillé avec Deutsche Telekom AG à la
conception et l’introduction d’un processus
d’authentification unique (single sign on (SSO))
pour 100 000 utilisateurs et 100 applications.
Et nous avons également aidé une agence de

santé nationale européenne à moderniser ses
systèmes informatiques de données de santé,
au travers d’une analyse des risques et une
refonte globale du cadre de sécurité.
Partenaire de confiance de votre
transformation, Steria peut vous aider à
bénéficier de toutes les opportunités de l’ère
numérique, de manière efficace et sécurisée.
Le saviez-vous ? La première édition du
Steria Hacking Challenge a eu lieu en mars
2013. Il s’agissait du premier concours de
hacking éthique inter-écoles dans lequel
les étudiants les plus doués en sécurité
informatique, issus de sept écoles réputées,
se sont affrontés pour résoudre 25 épreuves
de cybersécurité. Le concours a pour
objectif de réduire l’écart entre les défis de
Cybersécurité auxquels sont confrontées les
organisations et le manque de compétences
de pointe sur le marché de la sécurité.
è www.steria.com/fr

Accéderau juste niveau de sécurité pour développer vos activités en toute confiance | 11

Solutions Steria : RightSecurity
Les solutions, services et innovations spécifiques RightSecurity que
nous apportons comprennent les éléments suivants :
Services :

Solutions :

Innovations :

•	 Audit de code et de configurations

•	 Solutions avancées pour des transactions
sécurisées

•	 Détection et lutte contre les APT
(Advanced Persistent Threats) et les
attaques « zero-day »

•	 Advanced Security Operations Centre
(SOC)
•	 Continuité des activités
•	 Gestion des risques et de la conformité
•	 Gestion de crise
•	 Tests d’intrusion
•	 Forensic
•	 Gestion des incidents de sécurité et des
vulnérabilités
•	 Gestion des processus de sécurité

•	 Biométrie et dispositifs d’identité
numériques
•	 Customer Centric Management pour une
protection des données à 360°
•	 Prévention des pertes de données
•	 Gestion du contenu de l’entreprise avec
dématérialisation sécurisée et protection
des données

•	 BI OLAP : outil d’analyse instantanée
d’informatique décisionnelle BI OLAP
avec analyse dynamique de la conformité
et production de rapports personnalisés
•	 Gestion de crise
•	 Coffre-fort numérique
•	 Laboratoire R&D

•	 Gestion des identités et des accès (IAM)
et authentification forte

•	 Sécurité pour les VIP, protection des
données

•	 Protection contre les fuites d’informations

•	 Veille de sécurité pour l’identification des
vulnérabilités

•	 Sécurité Cloud
•	 Espace de travail virtualisé (Workplace
On Command) sécurisé

•	 Messageries et paiements sécurisés
•	 Steria Hacking Challenge

Plus d’informations
Pour en savoir plus sur la large gamme de services et solutions Steria RightSecurity
et sur notre portefeuille de services informatisés aux organisations, visitez le site
http://www.steria.com/fr/nos-solutions/securite/
Pour plus d’information, rendez-vous sur www.steria.com/fr

A propos de Steria
Steria délivre des services IT dédiés aux entreprises et se positionne comme le
partenaire de confiance de la transformation d’un grand nombre d’organisations
privées comme d’administrations à travers le monde. Steria délivre des
services qui s’appuient sur les nouvelles technologies et qui permettent aux
administrations et aux entreprises d’améliorer leur efficacité et leur rentabilité.
Grâce à une excellente connaissance des activités de ses clients et son expertise
des technologies de l’information et de l’externalisation des processus métiers
de l’entreprise, Steria fait siens les défis de ses clients et les aide à développer
des solutions innovantes pour y faire face. De par son approche collaborative du
conseil, Steria travaille avec ses clients pour transformer leur organisation et leur
permettre de se focaliser sur ce qu’ils font le mieux.
Les 20 000 collaborateurs de Steria, répartis dans 16 pays, prennent en charge
les systèmes, les services et les processus qui facilitent la vie quotidienne de
millions de personnes chaque jour.
Créé en 1969, Steria est présent en Europe, en Inde, en Afrique du Nord et en
Asie du Sud-Est. Le Groupe a réalisé un chiffre d’affaires de 1,83 milliard d’euros
en 2012. Son capital est détenu à plus de 20 %(*) par ses collaborateurs. Steria,
dont le siège social est basé à Paris, est coté sur Euronext Paris.

(*): dont les “SET Trust” et “XEBT Trust” (4,15% du capital)

Steria France
11 avenue du Maréchal Juin
92366 Meudon-la-Forêt Cedex

© Steria

Más contenido relacionado

La actualidad más candente

Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...EBRC
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Sécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleSécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleThierry Pertus
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionThierry Pertus
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
La détection de la fraude par la connaissance des données - Carte Blanche Par...
La détection de la fraude par la connaissance des données - Carte Blanche Par...La détection de la fraude par la connaissance des données - Carte Blanche Par...
La détection de la fraude par la connaissance des données - Carte Blanche Par...Jean-François Tripodi
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 

La actualidad más candente (20)

Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformation
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Sécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleSécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité Sociétale
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruption
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
La détection de la fraude par la connaissance des données - Carte Blanche Par...
La détection de la fraude par la connaissance des données - Carte Blanche Par...La détection de la fraude par la connaissance des données - Carte Blanche Par...
La détection de la fraude par la connaissance des données - Carte Blanche Par...
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 

Destacado (20)

Tema 2
Tema 2Tema 2
Tema 2
 
JQuery
JQueryJQuery
JQuery
 
Diapositivas de informatica grupo1
Diapositivas de informatica grupo1Diapositivas de informatica grupo1
Diapositivas de informatica grupo1
 
PARLEMENT FRANCOPHONE DES JEUNES DES AMÉRIQUES
PARLEMENT FRANCOPHONE DES JEUNES DES AMÉRIQUESPARLEMENT FRANCOPHONE DES JEUNES DES AMÉRIQUES
PARLEMENT FRANCOPHONE DES JEUNES DES AMÉRIQUES
 
Perzsia szépségei Irán
Perzsia szépségei  Irán Perzsia szépségei  Irán
Perzsia szépségei Irán
 
Trabajo de complementaria
Trabajo de complementariaTrabajo de complementaria
Trabajo de complementaria
 
Erotismo amor-violencia-celestina rosa vidal
Erotismo amor-violencia-celestina rosa vidalErotismo amor-violencia-celestina rosa vidal
Erotismo amor-violencia-celestina rosa vidal
 
Comandos d.o.s
Comandos d.o.sComandos d.o.s
Comandos d.o.s
 
Slideshare
SlideshareSlideshare
Slideshare
 
Actividad Módulo 1
Actividad Módulo 1Actividad Módulo 1
Actividad Módulo 1
 
Trabajo de campo. Andrea Albornoz
Trabajo de campo. Andrea AlbornozTrabajo de campo. Andrea Albornoz
Trabajo de campo. Andrea Albornoz
 
Desnudando a Google
Desnudando a GoogleDesnudando a Google
Desnudando a Google
 
La madera
La maderaLa madera
La madera
 
Plaquette 25e campagne
Plaquette 25e campagnePlaquette 25e campagne
Plaquette 25e campagne
 
Lección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicasLección 6 problemas de tablas lógicas
Lección 6 problemas de tablas lógicas
 
Recursos didácticos y riesgos del internet
Recursos didácticos y riesgos del internetRecursos didácticos y riesgos del internet
Recursos didácticos y riesgos del internet
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6
 
PROTOTIPO DEL TUTORIAL
PROTOTIPO DEL TUTORIALPROTOTIPO DEL TUTORIAL
PROTOTIPO DEL TUTORIAL
 
Unidad 2. la familia
Unidad 2. la familiaUnidad 2. la familia
Unidad 2. la familia
 
Science
ScienceScience
Science
 

Similar a Steria et la Sécurité

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoEric Meunier
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Iterop
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCrossing Skills
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation FrenchDidier Barella
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfJean-Marc Metzger
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRONFrantz ALFRED
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 

Similar a Steria et la Sécurité (20)

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Fiche de poste OMICRON
Fiche de poste OMICRONFiche de poste OMICRON
Fiche de poste OMICRON
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 

Más de Steria_France

Steria Rapport RSE 2014 : La transformation digitale responsable
Steria Rapport RSE 2014 : La transformation digitale responsableSteria Rapport RSE 2014 : La transformation digitale responsable
Steria Rapport RSE 2014 : La transformation digitale responsableSteria_France
 
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"Steria_France
 
Customer Centric Management : Relation Client Digitale
Customer Centric Management : Relation Client DigitaleCustomer Centric Management : Relation Client Digitale
Customer Centric Management : Relation Client DigitaleSteria_France
 
Customer Centric Management
Customer Centric ManagementCustomer Centric Management
Customer Centric ManagementSteria_France
 
Customer Centric Management : Poste de travail des agents
Customer Centric Management : Poste de travail des agentsCustomer Centric Management : Poste de travail des agents
Customer Centric Management : Poste de travail des agentsSteria_France
 
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?Steria_France
 
Steria et l'Aéronautique
Steria et l'AéronautiqueSteria et l'Aéronautique
Steria et l'AéronautiqueSteria_France
 
Transactis et Steria
Transactis et SteriaTransactis et Steria
Transactis et SteriaSteria_France
 
Une grande banque et Steria
Une grande banque et SteriaUne grande banque et Steria
Une grande banque et SteriaSteria_France
 
Transformer Ensemble
Transformer EnsembleTransformer Ensemble
Transformer EnsembleSteria_France
 

Más de Steria_France (12)

Steria Rapport RSE 2014 : La transformation digitale responsable
Steria Rapport RSE 2014 : La transformation digitale responsableSteria Rapport RSE 2014 : La transformation digitale responsable
Steria Rapport RSE 2014 : La transformation digitale responsable
 
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"
Brochure Corporate Steria France 2014 "Au coeur de la transformation digitale"
 
Customer Centric Management : Relation Client Digitale
Customer Centric Management : Relation Client DigitaleCustomer Centric Management : Relation Client Digitale
Customer Centric Management : Relation Client Digitale
 
Customer Centric Management
Customer Centric ManagementCustomer Centric Management
Customer Centric Management
 
Customer Centric Management : Poste de travail des agents
Customer Centric Management : Poste de travail des agentsCustomer Centric Management : Poste de travail des agents
Customer Centric Management : Poste de travail des agents
 
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?
Le SEPA, une obligation réglementaire au 1er Août 2014 : Etes-vous prêt ?
 
Smart Geo Solutions
Smart Geo SolutionsSmart Geo Solutions
Smart Geo Solutions
 
CNSA et Steria
CNSA et Steria CNSA et Steria
CNSA et Steria
 
Steria et l'Aéronautique
Steria et l'AéronautiqueSteria et l'Aéronautique
Steria et l'Aéronautique
 
Transactis et Steria
Transactis et SteriaTransactis et Steria
Transactis et Steria
 
Une grande banque et Steria
Une grande banque et SteriaUne grande banque et Steria
Une grande banque et Steria
 
Transformer Ensemble
Transformer EnsembleTransformer Ensemble
Transformer Ensemble
 

Steria et la Sécurité

  • 1. Steria et la Sécurité Accéder au juste niveau de sécurité pour développer vos activités en confiance Steria: RightSecurity accélère votre transformation grâce à des solutions de confiance numérique adaptées à vos enjeux. è www.steria.com/fr
  • 2. 02 | Accéder au juste niveau de sécurité pour développer vos activités en confiance è www.steria.com/fr Le saviez-vous ? Steria, partenaire de confiance dans le domaine de la sécurité, fort de plus de 20 ans d’expérience et de plus de 300 références, aide les organisations publiques et privées à protéger leurs infrastructures, leurs applications et leurs données Nous apportons une force de frappe européenne de premier ordre fédérant plus de 700 experts en sécurité, des solutions particulièrement innovantes et des services de sécurité à haute valeur ajoutée Ces capacités globales s’appuient sur notre Centre de Cybersécurité avancé situé à Toulouse et des équipes d’experts localisées sur nos sites en France et en Europe Notre modèle de catalogue de services permet à nos clients une transformation progressive de leurs services de sécurité pour optimiser la valeur de leurs investissements Nos clients peuvent aussi s’inscrire dans un modèle de paiement à l’usage pour une meilleure maitrise de leurs coûts de sécurité et un pilotage efficace de la performance Nos équipes d’experts sont reconnues par les certifications de référence pour ces activités : Lead Auditor 27001, Risk Manager 27005, CISSP, CEH (Certified Ethical Hacker) Notre programme de R&D, réunissant les meilleurs experts, nous permet de garder de l’avance sur les menaces en développant des solutions techniques sophistiquées et innovantes Notre engagement auprès des filières pédagogiques en France et en Europe nous permet de vous assurer l’accès aux meilleurs talents issus des écoles d’ingénieurs spécialisées en sécurité Le saviez-vous ? Le Centre de Cybersécurité de Steria, disponible 24h/24, 7j/7 tout au long de l’année, dispose d’une Équipe informatique d’intervention d’urgence et de deux « cellules de crise » qui peuvent faire appel à plus de 100 experts, opérationnels en moins de 4 heures.
  • 3. è www.steria.com/fr Accéder au juste niveau de sécurité pour développer vos activités en confiance | 03 Protéger votre organisation en accédant aux meilleures ressources Comment protéger votre organisation contre des cyberattaques de plus en plus ciblées, et dont le volume et la complexité ne cessent de croître ? L’ampleur et la complexité des cyberattaques sont en constante augmentation et sont conduites par des acteurs organisés pouvant bénéficier de moyens comparables à ceux des Etats. Selon un rapport de 2013 émanant du ‘Center for Strategic and International Studies’, le coût mondial annuel estimé de la cybercriminalité se situe entre 300 milliards et 1 000 milliards de dollars, soit entre 0,4 et 1,4 % du PIB mondial. Transformer vos risques en opportunité Face à ces enjeux, de nombreux schémas de protection arrivent à leurs limites. Il devient nécessaire de bénéficier de modèles fédérant un niveau suffisant d’expertises, de technologies et de puissance de traitement pour conserver une longueur d’avance sur les menaces. Nous nous engageons à vos côtés et en vous proposant de nouveaux modèles pour partager risques et objectifs. Dans un contexte de maitrise des coûts, cette nouvelle approche permet de conserver la maîtrise des investissements en sécurité et d’accéder aux meilleures capacités de protection. Steria propose des réponses pour vous aider à multiplier vos leviers d’actions et relever ces nouveaux défis. Steria maîtrise de bout-en-bout le cycle de vie de la sécurité, de l’élaboration d’une stratégie de sécurité jusqu’aux opérations quotidiennes de sécurité. Notre modèle de sécurité, structurellement innovant, vous apporte la confiance nécessaire pour transformer votre écosystème de gestion des risques opérationnels. En tant que partenaire de confiance, nous adoptons une approche collaborative de la transformation afin de vous apporter le niveau de sécurité qu’il vous faut, avec le juste équilibre entre la protection et l’apport d’une valeur ajoutée tangible. Nos convictions et savoirs en termes de conseil, d’optimisation des processus, d’architecture de sécurité et d’organisation aident nos clients à transformer et exploiter leurs applications et en se concentrant sur leur potentiel, pas sur leurs risques. Le saviez-vous ? Des organismes de santé de toute l’Europe nous demandent d’accompagner la transformation de leurs systèmes d’information et d’assurer la protection de données à caractère personnel, comme par exemple en France et dans la région du JutlandCentral au Danemark.
  • 4. 04 | Accéder au juste niveau de sécurité pour développer vos activités en confiance è www.steria.com/fr Augmenter vos capacités de protection L’évolution de la cybercriminalité et la mise en conformité aux évolutions réglementaires exigent de repenser la sécurité. Protéger les ressources sensibles n’est plus optionnel. Mais dans un contexte où l’économie numérique est un levier de croissance majeur, obtenir le juste équilibre entre sécurité et prise de risque est un véritable défi. Les nouvelles technologies liées à l’hyper connectivité, le cloud, la mobilité et les réseaux sociaux modifient fondamentalement la nature des menaces qui pèsent sur les organisations. En réponse à ces profonds changements, nous avons construit une approche du conseil nouvelle pour vous permettre d’identifier les meilleures capacités de protection et de mettre œuvre une stratégie de sécurité ambitieuse, opportune et, pardessus tout, efficace. Notre expertise pour le conseil en sécurité se nourrit d’une longue expérience acquise à travers des missions d’accompagnement de grande ampleur et notre participation à de missions stratégiques dans toute l’Europe. Nos forces de conseil s’appuient sur notre réseau européen de 700 experts en sécurité. Leur mission est de vous assurer une protection efficace de vos informations et vous aider à transformer vos activités en toute confiance. Avec cette approche, nous vous permettrons de définir votre stratégie de transformation et de prévenir vos risques de sécurité au travers des activités suivantes : appliquer dans le cadre d’un processus de test global (tests en fonction des environnements concernés ; externes et internes). • Gouvernance : (re)définition et engagement des stratégies de sécurité et de l’organisation pour optimiser le retour sur investissement; • Gestion des risques et de la conformité : de la mise en place des systèmes de gestion de la sécurité de l’information (ISMS) jusqu’aux analyses comparatives et aux mesures de performance des outils de contrôle des risques ; • Continuité des activités : définition des démarches à suivre pour prévenir, détecter et réagir aux incidents majeurs et assurer un retour à la normale rapide (inclut le contrôle des vulnérabilités, le recueil et l’analyse d’informations, les enquêtes sur incidents, et la définition des capacités requises pour réagir aux incidents, etc.) ; • Audits et tests : : identification et évaluation des vulnérabilités et des risques associés aux activités informatiques d’une organisation; mise en œuvre d’une méthodologie optimisée et éprouvée à 5 Le saviez-vous ? Steria a implémenté un système de gestion de la sécurité des informations pour la société Deutsche Bahn, leader dans le domaine du transport et de la logistique, permettant une gouvernance, une gestion et un contrôle efficaces de la sécurité des informations par le biais d’indicateurs de performance clés.
  • 5. è www.steria.com/fr Accéder au juste niveau de sécurité pour développer vos activités en confiance | 05
  • 6. è www.steria.com/fr 06 | Accéder au juste niveau de sécurité pour développer vos activités en confiance Aligner la sécurité sur les objectifs de votre organisation Comment veiller à ce que les solutions de sécurité que vous mettez en œuvre soient alignées sur vos besoins et sur vos processus métiers ? La sécurité ne peut être décorrélée des dimensions métier et de leurs risques inhérents. Les nouveaux services du numérique comme la banque en ligne, les nouvelles interfaces citoyens ou les systèmes de gestion de l’énergie du futur, requièrent un niveau de confiance inégalé. Vos données et vos informations sont votre bien le plus précieux pour garantir votre compétitivité dans le monde du numérique. Dans un contexte d’accroissement permanent du volume de données et de la mobilité, contrôler l’accès aux informations et se protéger contre les fuites de données font partie des essentiels de sécurité. L’approche proposée par Steria: RightSecurity consiste justement à garantir cet alignement des capacités de protection sur les enjeux . Nos solutions RightSecurity s’appuient sur une longue expérience en matière de développement et d’intégration de systèmes, comme la mise en œuvre de solution de biométrie en Europe et ailleurs. Elles s’appuient également sur des partenariats solides avec des fournisseurs de solutions innovantes. Nos experts mettent en œuvre des projets complexes totalement alignés sur leurs besoins concrets : • Identité électronique sécurisée : nous avons développé toute une gamme de solutions permettant d’utiliser des cartes d’identité électroniques dans des environnements variés. Elle se compose de solutions d’identification physique, de capture de données, d’authentification et d’autorisation, et d’outils de signature électronique ; • Gestion des identités et des accès (IAM) : la mise en œuvre des solutions IAM est un véritable défi pour les organisations, en raison de la complexité de du rapprochement entre les environnements informatiques et les processus métiers. Nous leur garantissons une intégration simple grâce à des solutions au déploiement rapide et efficace à l’aide d’outils d’implémentation éprouvés ; • Infrastructures à clés publiques (PKI) et solutions Single Sign On (SSO) : notre expérience reconnue dans ce domaine nous permet d’être, sur le marché de la sécurité, l’un des acteurs principaux dans l’accompagnement et la mise en œuvre des solutions de PKI et de SSO; • Biométrie : : nous nous sommes imposés comme référent du marché de la biométrie en couplant technologies innovantes et solutions dédiées. Citons entre autres SteriaAFIS (notre solution globale de reconnaissance automatique des empreintes digitales) ainsi que SteriaFIT, SteriaFITPlus, SteriaFITMobile et notre Système de capture de données biométriques ; • Protection contre les fuites d’informations : : une approche de bout-en-bout simple et efficace basée sur des technologies innovantes pour maitriser la confidentialité de l’information d’un périmètre de confiance prioritaires du SI de l’organisation jusqu’à des environnements tiers ;
  • 7. è www.steria.com/fr • Sécurité Cloud : : une solution globale de sécurité dédiée au cloud de l’évaluation des risques et la conformité de vos politiques de sécurité jusqu’à l’implémentation et la supervision de solutions de sécurité. Les solutions Steria: RightSecurity vous permettent de maîtriser globalement la confidentialité de vos informations à l’intérieur comme à l’extérieur de votre organisation. Accéder au juste niveau de sécurité pour développer vos activités en confiance| 07 Le saviez-vous ? Steria a sécurisé des locaux du Ministère de la défense du Royaume-Uni avec son système de capture de données biométriques pour l’identification des personnes blessées, le contrôle des accès et l’aide aux enquêtes sur les crimes via la reconnaissance des empreintes digitales et des iris.
  • 8. è www.steria.com/fr 08 | Accéder à la sécurité qu’il vous faut, au bon moment, au bon endroit Détecter et prévenir les attaques avec un niveau de service adapté L’ampleur et la complexité des nouvelles attaques nécessitent d’accéder à des capacités de cybersécurité d’excellence pour protéger votre organisation. Se protéger face à des attaques d’Etats et se conformer à des évolutions réglementaires majeures tout en préservant la maitrise des coûts de sécurité est une équation complexe. Dans ce contexte, les organisations ont besoin de s’appuyer sur un opérateur de services expérimenté, doté de capacités de cybersécurité avancées, ce que propose Steria. Les services Steria: RightSecurity sont conçus pour prévenir et détecter les menaces, et pour répondre de façon adaptée à vos besoins liés à vos processus métier, à vos informations, voire à vos collaborateurs clés. Nos services reposent sur notre cadre méthodologique global IPPCoR : identification des risques ; planification de la prévention ; déploiement de la protection ; contrôle et management ; reporting et communication. Grâce à notre modèle de sécurité à la demande, basé sur notre catalogue de services, vous bénéficiez d’une réelle maitrise de vos coûts. Les composants fondamentaux de RightSecurity Services sont les suivants : • Advanced Security Operations Centre (SOC) : nous allons au-delà des services de base en apportant une optimisation de la gestion des incidents, une atténuation des risques liés aux attaques avancées • • • • (Advanced Persistent Threats, APT), et une détection des attaques « zero-day » ; Conformité : nous utilisons notre propre outil d’informatique décisionnelle, le Cube Business Intelligence Online Analytical Processing (BI OLAP), pour évaluer en temps réel, de façon continue, la conformité d’aspects essentiels de votre sécurité, y compris les comportements du personnel, les appareils intelligents et les ordinateurs personnels ; Protection des VIP : nous établissons des fonctionnalités customisées de bout en bout pour donner à vos VIP l’assurance que leurs appareils et communications sont sécurisés ; Gestion de crise : nous restons au fait des évènements critiques susceptibles de mettre en danger les actifs les plus sensibles de votre organisation (données, processus métier, collaborateurs) ; Forensic : nous enquêtons afin de comprendre les causes et prouver les origines de tout incident majeur (tant interne qu’externe). En accédant à nos compétences et nos technologies avancées en sécurité, vous bénéficierez d’une visibilité renforcée sur vos performances de sécurité, avec la capacité de prévenir, détecter, gérer et réagir aux attaques. Le saviez-vous ? Steria fournit à un leader de l’aéronautique des services de sécurité de bout en bout orientés sur les résultats, à l’échelle internationale, avec un SOC dédié et une gestion de la conformité, principalement au travers de notre Centre de Cybersécurité Avancé en France. Notre partenariat a entièrement transformé la stratégie et les activités de sécurité de l’industriel,, la sensibilisation de ses employés, ainsi que sa capacité à identifier clairement la valeur concrète dérivée d’un investissement continu dans les Services RightSecurity.
  • 9. è www.steria.com/fr Accéder à la sécurité qu’il vous faut, au bon moment, au bon endroit | 09 Centre de Cybersécurité Avancé Nos capacités globales de Cybersécurité fédèrent l’expertise technique avancée de nos équipes et les technologies de pointe rassemblées au sein de notre Centre de Cybersécurité Avancé implanté en France. Notre objectif : faire en sorte que nos clients aient toujours un temps d’avance sur les pirates informatiques. Nous y parvenons grâce à des outils de sécurité très performants et innovants, un large programme de recherche et développement (R&D), et notre engagement dans le développement de compétences en sécurité informatique. Nous proposons une solution complète qui répond à tous les enjeux de la cybersécurité et s’adapte aux différents besoins de protection. Au cœur de notre Centre de Cybersécurité, notre SOC avancé sur 3 niveaux permet de mobiliser le bon niveau de compétence et d’expertise au bon moment pour une capacité de réaction optimale, tout en optimisant les coûts. Notre Centre de Cybersécurité permet de renforcer les défenses des systèmes d’information, de détecter les intrusions sur le réseau et d’optimiser la gestion des incidents suite aux attaques les plus sophistiquées. Il met à disposition une équipe informatique d’intervention d’urgence et deux « cellules de crise », avec des processus en place permettant de mobiliser plus de 100 experts dans un délai de 4 heures en 24h/24, 7j/7 dans l’ensemble du Groupe Steria. Il offre des capacités de forensic avancées qui assurent une forte réactivité et une gestion de crise efficace. Afin de réduire le risque d’incidents de sécurité, nos programmes de conformité, à l’efficacité éprouvée, permettent d’identifier les modifications opportunes à apporter à votre stratégie, vos processus et la gestion de vos opérations de sécurité et d’adapter ainsi votre politique de sécurité à vos enjeux réels.
  • 10. è www.steria.com/fr 10 | Accéderau juste niveau de sécurité pour développer vos activités en confiance La confiance numérique pour faire face au défi de sécurité du XXIe siècle Steria: RightSecurity, une réponse efficace aux attaques innovantes et sophistiquées qui ciblent le cyberespace et apporte des avantages concrets pour un retour sur investissement éprouvé et durable. Steria: RightSecurity repose sur quatre piliers : • du Conseil en sécurité axé sur la gouvernance et la gestion des risques ; • des Solutions de sécurité telles que l’IAM et la protection contre les fuites de données (DLP) ; • des Services de sécurité pour une visibilité et une maîtrise accrues des menaces ; • un Centre de Cybersécurité comprenant un Advanced Security Operations Centre (SOC). Ce portefeuille RightSecurity bénéficie de toute l’expérience de Steria dans les domaines du conseil informatique et des solutions technologiques. Ces services et solutions apportent toute l’agilité nécessaire pour répondre à vos enjeux de manière rapide et efficace: • Services de transformation : ils soutiennent la transformation continue des processus métiers, des applications et de l’infrastructure informatique ; • Conseil : des conseils nourris par une expertise inégalée du secteur, pour réussir vos transformations stratégiques et organisationnelles ; • Développement d’applications et intégration de systèmes : identification, conception et développement de solutions, puis déploiement ; • Tests et assurance qualité : l’étape indispensable entre le développement applicatif et le déploiement de systèmes ; • Gestion des applications : des services informatiques flexibles et ciblés, aux résultats et aux rendements garantis, conçus pour optimiser et valoriser les solutions ; • Gestion des infrastructures : : tout ce dont vous avez besoin pour satisfaire vos exigences de réduction des coûts, mais aussi de flexibilité, d’amélioration des performances et d’évolutivité ; • Externalisation des processus métier : l’accompagnement de votre transformation vers plus d’efficacité, d’agilité et de productivité dans des fonctions telles que les ressources humaines ou la gestion financière et comptable. À nos services de conseil, nos solutions de pointe et notre expertise de l’implémentation s’ajoutent nos solutions de sécurité sur mesure, conçues pour que nos clients gèrent efficacement leur sécurité informatique. Nous avons participé au développement de la politique de sécurité informatique d’une agence nationale responsable de la sécurisation des pièces d’identité et avons travaillé avec Deutsche Telekom AG à la conception et l’introduction d’un processus d’authentification unique (single sign on (SSO)) pour 100 000 utilisateurs et 100 applications. Et nous avons également aidé une agence de santé nationale européenne à moderniser ses systèmes informatiques de données de santé, au travers d’une analyse des risques et une refonte globale du cadre de sécurité. Partenaire de confiance de votre transformation, Steria peut vous aider à bénéficier de toutes les opportunités de l’ère numérique, de manière efficace et sécurisée. Le saviez-vous ? La première édition du Steria Hacking Challenge a eu lieu en mars 2013. Il s’agissait du premier concours de hacking éthique inter-écoles dans lequel les étudiants les plus doués en sécurité informatique, issus de sept écoles réputées, se sont affrontés pour résoudre 25 épreuves de cybersécurité. Le concours a pour objectif de réduire l’écart entre les défis de Cybersécurité auxquels sont confrontées les organisations et le manque de compétences de pointe sur le marché de la sécurité.
  • 11. è www.steria.com/fr Accéderau juste niveau de sécurité pour développer vos activités en toute confiance | 11 Solutions Steria : RightSecurity Les solutions, services et innovations spécifiques RightSecurity que nous apportons comprennent les éléments suivants : Services : Solutions : Innovations : • Audit de code et de configurations • Solutions avancées pour des transactions sécurisées • Détection et lutte contre les APT (Advanced Persistent Threats) et les attaques « zero-day » • Advanced Security Operations Centre (SOC) • Continuité des activités • Gestion des risques et de la conformité • Gestion de crise • Tests d’intrusion • Forensic • Gestion des incidents de sécurité et des vulnérabilités • Gestion des processus de sécurité • Biométrie et dispositifs d’identité numériques • Customer Centric Management pour une protection des données à 360° • Prévention des pertes de données • Gestion du contenu de l’entreprise avec dématérialisation sécurisée et protection des données • BI OLAP : outil d’analyse instantanée d’informatique décisionnelle BI OLAP avec analyse dynamique de la conformité et production de rapports personnalisés • Gestion de crise • Coffre-fort numérique • Laboratoire R&D • Gestion des identités et des accès (IAM) et authentification forte • Sécurité pour les VIP, protection des données • Protection contre les fuites d’informations • Veille de sécurité pour l’identification des vulnérabilités • Sécurité Cloud • Espace de travail virtualisé (Workplace On Command) sécurisé • Messageries et paiements sécurisés • Steria Hacking Challenge Plus d’informations Pour en savoir plus sur la large gamme de services et solutions Steria RightSecurity et sur notre portefeuille de services informatisés aux organisations, visitez le site http://www.steria.com/fr/nos-solutions/securite/
  • 12. Pour plus d’information, rendez-vous sur www.steria.com/fr A propos de Steria Steria délivre des services IT dédiés aux entreprises et se positionne comme le partenaire de confiance de la transformation d’un grand nombre d’organisations privées comme d’administrations à travers le monde. Steria délivre des services qui s’appuient sur les nouvelles technologies et qui permettent aux administrations et aux entreprises d’améliorer leur efficacité et leur rentabilité. Grâce à une excellente connaissance des activités de ses clients et son expertise des technologies de l’information et de l’externalisation des processus métiers de l’entreprise, Steria fait siens les défis de ses clients et les aide à développer des solutions innovantes pour y faire face. De par son approche collaborative du conseil, Steria travaille avec ses clients pour transformer leur organisation et leur permettre de se focaliser sur ce qu’ils font le mieux. Les 20 000 collaborateurs de Steria, répartis dans 16 pays, prennent en charge les systèmes, les services et les processus qui facilitent la vie quotidienne de millions de personnes chaque jour. Créé en 1969, Steria est présent en Europe, en Inde, en Afrique du Nord et en Asie du Sud-Est. Le Groupe a réalisé un chiffre d’affaires de 1,83 milliard d’euros en 2012. Son capital est détenu à plus de 20 %(*) par ses collaborateurs. Steria, dont le siège social est basé à Paris, est coté sur Euronext Paris. (*): dont les “SET Trust” et “XEBT Trust” (4,15% du capital) Steria France 11 avenue du Maréchal Juin 92366 Meudon-la-Forêt Cedex © Steria