SlideShare une entreprise Scribd logo
Les usages de l'internet dans
le domaine des médias
interactifs
Paris, 24 juin 2014
Les usages de l'internet dans le
domaine des médias interactifs
2
Quelle approche pour la Sécurité des Systèmes d’Information?
Trois domaines particulièrement adressés
La méthodologie de mesure du risque Sytème d’Information
La protection du patrimoine numérique
La gestion de la disponibilité des systèmes
Les usages de l'internet dans le
domaine des médias interactifs
3
Quelle approche pour la Sécurité des Systèmes d’Information?
Trois domaines particulièrement adressés
La méthodologie de mesure du risque Sytème d’Information
Une méthodologie déployée depuis 10 ans et adaptée à l’organisation du Groupe
Basée sur les normes applicables
Evoluant régulièrement pour intégrer les nouveaux risques
Permettant une mesure de la sensibilité et de la vulnérabilité de chaque filiale tous
les deux ans
Intégrant la dépendance avec le réseau internet et ses acteurs
Conduisant à émettre une liste de recommandations ciblées et donc adaptées au
contexte de chaque filiale
Associée à un accompagnement au cas par cas pour les implémentations
Portée conjointement par la DSI et les Directions du Contrôle Interne et de l’Audit
Les usages de l'internet dans le
domaine des médias interactifs
4
Quelle approche pour la Sécurité des Systèmes d’Information?
Trois domaines particulièrement adressés
La protection du patrimoine numérique
Aux entrées du SI et au sein du SI (protection contre l’intrusion et l’exfiltration de
données)
Le déploiement d’outils destinés à protéger les contenus
La gestion des droits au sein du SI (Infrastructure et applications)
Le renforcement de la traçabilité
La recherche de solutions capables d’intégrer le SaaS et le Cloud
Les usages de l'internet dans le
domaine des médias interactifs
5
Quelle approche pour la Sécurité des Systèmes d’Information?
Trois domaines particulièrement adressés
La gestion de la disponibilité des systèmes
Hébergements réalisés par les spécialistes du marché
Mise en place des protections contre les attaques de type déni de service
Gestion de la diffusion par les acteurs du marché (CDN)
Gestion de la Qualité de service
Recherche d’un équilibre entre sécurité et performance
Amélioration des surveillances et des mesures
Anticipation quant aux évolutions

Contenu connexe

En vedette

AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
Richard Meier-Sydow
 
HERRAMIENTAS WEB 2.0
HERRAMIENTAS WEB 2.0HERRAMIENTAS WEB 2.0
HERRAMIENTAS WEB 2.0
cacakare
 
Reseña historica
Reseña historicaReseña historica
Reseña historica
Iemempalizado Zipaquira
 
Unique macy
Unique macyUnique macy
Unique macy
yennifer04
 
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzen
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzenSimplify Mobile Advertising – Mobile Werbung effektiv einsetzen
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzen
Connected-Blog
 
Directive solvabilité 2
Directive solvabilité 2Directive solvabilité 2
Directive solvabilité 2
Kezhan SHI
 
Présentation Maîtrise de la Performance - Octobre 2014
Présentation Maîtrise de la Performance - Octobre 2014Présentation Maîtrise de la Performance - Octobre 2014
Présentation Maîtrise de la Performance - Octobre 2014
Software AG France Community
 
LA MODE HIPPIE (1968)
LA MODE HIPPIE (1968)LA MODE HIPPIE (1968)
LA MODE HIPPIE (1968)
AsiaYoon
 
Tics 01
Tics 01Tics 01
Tics 01
xadamarix
 
Digital Partnerships - Die Evolution des mobilen Bezahlens
Digital Partnerships - Die Evolution des mobilen BezahlensDigital Partnerships - Die Evolution des mobilen Bezahlens
Digital Partnerships - Die Evolution des mobilen Bezahlens
Connected-Blog
 
Sistema fotovoltaico para viviendas aisladas en huancayo
Sistema fotovoltaico para viviendas aisladas en huancayoSistema fotovoltaico para viviendas aisladas en huancayo
Sistema fotovoltaico para viviendas aisladas en huancayo
CAROL PERALTA
 
Kundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-SystemenKundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-Systemen
Connected-Blog
 
Dax mdax sdax tecdax – german stocks
Dax mdax sdax tecdax – german stocksDax mdax sdax tecdax – german stocks
Dax mdax sdax tecdax – german stocks
Nico Kramp
 
Abans d'anar a dormir
Abans d'anar a dormirAbans d'anar a dormir
Abans d'anar a dormir
Elena Garcia Morell
 
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
Connected-Blog
 
Wieviel Internet braucht der inhabergeführte Handel?
Wieviel Internet braucht der inhabergeführte Handel?Wieviel Internet braucht der inhabergeführte Handel?
Wieviel Internet braucht der inhabergeführte Handel?
Connected-Blog
 
Infecciones y cancer
Infecciones y cancer Infecciones y cancer
Infecciones y cancer
sufloti
 
ALCOHOLISMO
ALCOHOLISMOALCOHOLISMO
ALCOHOLISMO
IYRR
 

En vedette (20)

AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
AblaufLotse in: RKW Hessen im Gespräch (auf S. 4)
 
HERRAMIENTAS WEB 2.0
HERRAMIENTAS WEB 2.0HERRAMIENTAS WEB 2.0
HERRAMIENTAS WEB 2.0
 
Reseña historica
Reseña historicaReseña historica
Reseña historica
 
Unique macy
Unique macyUnique macy
Unique macy
 
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzen
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzenSimplify Mobile Advertising – Mobile Werbung effektiv einsetzen
Simplify Mobile Advertising – Mobile Werbung effektiv einsetzen
 
Directive solvabilité 2
Directive solvabilité 2Directive solvabilité 2
Directive solvabilité 2
 
Revue 2010 les soeurs à l'hôpital
Revue 2010 les soeurs à l'hôpitalRevue 2010 les soeurs à l'hôpital
Revue 2010 les soeurs à l'hôpital
 
Présentation Maîtrise de la Performance - Octobre 2014
Présentation Maîtrise de la Performance - Octobre 2014Présentation Maîtrise de la Performance - Octobre 2014
Présentation Maîtrise de la Performance - Octobre 2014
 
LA MODE HIPPIE (1968)
LA MODE HIPPIE (1968)LA MODE HIPPIE (1968)
LA MODE HIPPIE (1968)
 
Tics 01
Tics 01Tics 01
Tics 01
 
Digital Partnerships - Die Evolution des mobilen Bezahlens
Digital Partnerships - Die Evolution des mobilen BezahlensDigital Partnerships - Die Evolution des mobilen Bezahlens
Digital Partnerships - Die Evolution des mobilen Bezahlens
 
Sistema fotovoltaico para viviendas aisladas en huancayo
Sistema fotovoltaico para viviendas aisladas en huancayoSistema fotovoltaico para viviendas aisladas en huancayo
Sistema fotovoltaico para viviendas aisladas en huancayo
 
Kundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-SystemenKundenbindung mit digitalen Wallet-Systemen
Kundenbindung mit digitalen Wallet-Systemen
 
Dax mdax sdax tecdax – german stocks
Dax mdax sdax tecdax – german stocksDax mdax sdax tecdax – german stocks
Dax mdax sdax tecdax – german stocks
 
Abans d'anar a dormir
Abans d'anar a dormirAbans d'anar a dormir
Abans d'anar a dormir
 
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
Strategie der Sparkassen-Finanzgruppe bei kontaktlosen Bezahlverfahren und im...
 
Histoires religieuses
Histoires religieusesHistoires religieuses
Histoires religieuses
 
Wieviel Internet braucht der inhabergeführte Handel?
Wieviel Internet braucht der inhabergeführte Handel?Wieviel Internet braucht der inhabergeführte Handel?
Wieviel Internet braucht der inhabergeführte Handel?
 
Infecciones y cancer
Infecciones y cancer Infecciones y cancer
Infecciones y cancer
 
ALCOHOLISMO
ALCOHOLISMOALCOHOLISMO
ALCOHOLISMO
 

Similaire à Lagardère it-security-prosodie-240614

Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
Dataiku
 
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
Le_GFII
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
ITrust - Cybersecurity as a Service
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Mehari
MehariMehari
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
Dany Rabe
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
Alghajati
 
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Bachir Benyammi
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
WEBDAYS
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
 
Geneve conférence a3 cg 9.10.13
Geneve conférence a3 cg   9.10.13Geneve conférence a3 cg   9.10.13
Geneve conférence a3 cg 9.10.13
Stéphane Gilliéron
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
PECB
 
EBIOS
EBIOSEBIOS
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
Identity Days
 

Similaire à Lagardère it-security-prosodie-240614 (20)

Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
Coyote & Dataiku - Séminaire Dixit GFII du 13 04-2015
 
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
Comment Coyote Systems utilse le Data Science Studio de Dataiku pour optimise...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Mehari
MehariMehari
Mehari
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
Cadre pour l'amélioration de la cybersécurité des infrastructures critiques, ...
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Geneve conférence a3 cg 9.10.13
Geneve conférence a3 cg   9.10.13Geneve conférence a3 cg   9.10.13
Geneve conférence a3 cg 9.10.13
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
EBIOS
EBIOSEBIOS
EBIOS
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 

Plus de Prosodie Capgemini

Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016
Prosodie Capgemini
 
Club Odigo - présentation de la 5ème édition du club utilsateurs Odigo
Club Odigo - présentation de la 5ème édition du club utilsateurs OdigoClub Odigo - présentation de la 5ème édition du club utilsateurs Odigo
Club Odigo - présentation de la 5ème édition du club utilsateurs Odigo
Prosodie Capgemini
 
Club Odigo - présentation du blended-learning
Club Odigo - présentation du blended-learningClub Odigo - présentation du blended-learning
Club Odigo - présentation du blended-learning
Prosodie Capgemini
 
Enjeux et opportunités de la transformation de la relation client et du digital
Enjeux et opportunités de la transformation de la relation client et du digitalEnjeux et opportunités de la transformation de la relation client et du digital
Enjeux et opportunités de la transformation de la relation client et du digital
Prosodie Capgemini
 
Odigoforce demodeck
Odigoforce demodeckOdigoforce demodeck
Odigoforce demodeck
Prosodie Capgemini
 
Odigo webcall, the direct call from browser
Odigo webcall, the direct call from browserOdigo webcall, the direct call from browser
Odigo webcall, the direct call from browser
Prosodie Capgemini
 
Odigo webcall, the direct call from browser
Odigo webcall, the direct call from browserOdigo webcall, the direct call from browser
Odigo webcall, the direct call from browser
Prosodie Capgemini
 
Avec Odigo, l’appel direct depuis le navigateur web
Avec Odigo, l’appel direct depuis le navigateur webAvec Odigo, l’appel direct depuis le navigateur web
Avec Odigo, l’appel direct depuis le navigateur web
Prosodie Capgemini
 
Delivering Seamless Customer Interaction Efficiency (CIE)
Delivering Seamless Customer Interaction Efficiency (CIE)Delivering Seamless Customer Interaction Efficiency (CIE)
Delivering Seamless Customer Interaction Efficiency (CIE)
Prosodie Capgemini
 
La Solution CIE (Customer Interaction Efficiency)
La Solution CIE (Customer Interaction Efficiency)La Solution CIE (Customer Interaction Efficiency)
La Solution CIE (Customer Interaction Efficiency)
Prosodie Capgemini
 
Pkn bkl-24062014-dsa
Pkn bkl-24062014-dsaPkn bkl-24062014-dsa
Pkn bkl-24062014-dsa
Prosodie Capgemini
 
Rencontres prosodie VSC-24 juin2014
Rencontres prosodie VSC-24 juin2014Rencontres prosodie VSC-24 juin2014
Rencontres prosodie VSC-24 juin2014
Prosodie Capgemini
 

Plus de Prosodie Capgemini (12)

Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016Club utilisateurs Odigo 17 nov 2016
Club utilisateurs Odigo 17 nov 2016
 
Club Odigo - présentation de la 5ème édition du club utilsateurs Odigo
Club Odigo - présentation de la 5ème édition du club utilsateurs OdigoClub Odigo - présentation de la 5ème édition du club utilsateurs Odigo
Club Odigo - présentation de la 5ème édition du club utilsateurs Odigo
 
Club Odigo - présentation du blended-learning
Club Odigo - présentation du blended-learningClub Odigo - présentation du blended-learning
Club Odigo - présentation du blended-learning
 
Enjeux et opportunités de la transformation de la relation client et du digital
Enjeux et opportunités de la transformation de la relation client et du digitalEnjeux et opportunités de la transformation de la relation client et du digital
Enjeux et opportunités de la transformation de la relation client et du digital
 
Odigoforce demodeck
Odigoforce demodeckOdigoforce demodeck
Odigoforce demodeck
 
Odigo webcall, the direct call from browser
Odigo webcall, the direct call from browserOdigo webcall, the direct call from browser
Odigo webcall, the direct call from browser
 
Odigo webcall, the direct call from browser
Odigo webcall, the direct call from browserOdigo webcall, the direct call from browser
Odigo webcall, the direct call from browser
 
Avec Odigo, l’appel direct depuis le navigateur web
Avec Odigo, l’appel direct depuis le navigateur webAvec Odigo, l’appel direct depuis le navigateur web
Avec Odigo, l’appel direct depuis le navigateur web
 
Delivering Seamless Customer Interaction Efficiency (CIE)
Delivering Seamless Customer Interaction Efficiency (CIE)Delivering Seamless Customer Interaction Efficiency (CIE)
Delivering Seamless Customer Interaction Efficiency (CIE)
 
La Solution CIE (Customer Interaction Efficiency)
La Solution CIE (Customer Interaction Efficiency)La Solution CIE (Customer Interaction Efficiency)
La Solution CIE (Customer Interaction Efficiency)
 
Pkn bkl-24062014-dsa
Pkn bkl-24062014-dsaPkn bkl-24062014-dsa
Pkn bkl-24062014-dsa
 
Rencontres prosodie VSC-24 juin2014
Rencontres prosodie VSC-24 juin2014Rencontres prosodie VSC-24 juin2014
Rencontres prosodie VSC-24 juin2014
 

Lagardère it-security-prosodie-240614

  • 1. Les usages de l'internet dans le domaine des médias interactifs Paris, 24 juin 2014
  • 2. Les usages de l'internet dans le domaine des médias interactifs 2 Quelle approche pour la Sécurité des Systèmes d’Information? Trois domaines particulièrement adressés La méthodologie de mesure du risque Sytème d’Information La protection du patrimoine numérique La gestion de la disponibilité des systèmes
  • 3. Les usages de l'internet dans le domaine des médias interactifs 3 Quelle approche pour la Sécurité des Systèmes d’Information? Trois domaines particulièrement adressés La méthodologie de mesure du risque Sytème d’Information Une méthodologie déployée depuis 10 ans et adaptée à l’organisation du Groupe Basée sur les normes applicables Evoluant régulièrement pour intégrer les nouveaux risques Permettant une mesure de la sensibilité et de la vulnérabilité de chaque filiale tous les deux ans Intégrant la dépendance avec le réseau internet et ses acteurs Conduisant à émettre une liste de recommandations ciblées et donc adaptées au contexte de chaque filiale Associée à un accompagnement au cas par cas pour les implémentations Portée conjointement par la DSI et les Directions du Contrôle Interne et de l’Audit
  • 4. Les usages de l'internet dans le domaine des médias interactifs 4 Quelle approche pour la Sécurité des Systèmes d’Information? Trois domaines particulièrement adressés La protection du patrimoine numérique Aux entrées du SI et au sein du SI (protection contre l’intrusion et l’exfiltration de données) Le déploiement d’outils destinés à protéger les contenus La gestion des droits au sein du SI (Infrastructure et applications) Le renforcement de la traçabilité La recherche de solutions capables d’intégrer le SaaS et le Cloud
  • 5. Les usages de l'internet dans le domaine des médias interactifs 5 Quelle approche pour la Sécurité des Systèmes d’Information? Trois domaines particulièrement adressés La gestion de la disponibilité des systèmes Hébergements réalisés par les spécialistes du marché Mise en place des protections contre les attaques de type déni de service Gestion de la diffusion par les acteurs du marché (CDN) Gestion de la Qualité de service Recherche d’un équilibre entre sécurité et performance Amélioration des surveillances et des mesures Anticipation quant aux évolutions