SlideShare uma empresa Scribd logo
1 de 17
Emilie Leduc E-Business
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les leaders  Leader CA 2006 Part de Marché Marché des solutions de sécurité CISCO $ 1 200 M 17% Marché des logiciels de sécurité Symantec $ 2 381,6 M 32,2% Marché des antivirus Symantec $ 150,4 M 53,6%
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Le volume du spam par rapport au trafic email global 2007-2011 Les arnaques en ligne Année Volume 2007 75% 2008 78% 2009 80% 2010 81% 2011 82% Indice Janvier 2007 Mai 2006 Sites actifs de phishing 27 221 11 976 Nombre total de marques ciblées 135 137 Durée de vie moyenne d’un site de phishing 4 jours 5 jours
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principaux postes de dépense Les dépenses se répartissent principalement entre les logiciels et les équipements
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité en 3 points Ces trois aspects sont pour le moment très diversement couverts par le marché
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   Analyse des risques     Définition d'une politique de sécurité     Mise en œuvre d'une solution centrée sur un firewall  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pour apporter de la VA à la société, il faut donc se concentrer sur des aspects encore négligés de la sécurité : la détection et réaction
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Le kit du parfait cybercriminel disponible en ligne
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enchères d’identités en ligne ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Innovation et sécurité : les données d'abord ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comment devenir un bon hacker ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Selon une récente étude, la cybercriminalité est un secteur qui se professionnalise de plus en plus et génère beaucoup d'argent
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Destaque

La veille de Né Kid du 30.03.11 : Connexion ou contact ?
La veille de Né Kid du 30.03.11 : Connexion ou contact ?La veille de Né Kid du 30.03.11 : Connexion ou contact ?
La veille de Né Kid du 30.03.11 : Connexion ou contact ?Né Kid
 
Amiodarona algo tv
Amiodarona algo tvAmiodarona algo tv
Amiodarona algo tvPrivada
 
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salarié
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salariéGuide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salarié
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salariéCaptain Contrat
 
Fotoreportaje instalaciones FAME
Fotoreportaje instalaciones FAMEFotoreportaje instalaciones FAME
Fotoreportaje instalaciones FAMEYerko Robledo
 
Tratado de extradicion ven y usa mesicic3 ven anexo36
Tratado de extradicion ven y usa  mesicic3 ven anexo36Tratado de extradicion ven y usa  mesicic3 ven anexo36
Tratado de extradicion ven y usa mesicic3 ven anexo36Solo Clic Vzla
 
Suiza Ricos Y Pobres
Suiza  Ricos Y PobresSuiza  Ricos Y Pobres
Suiza Ricos Y PobresCris Araújo
 
El nacimiento del Mesías conforme a las Sagradas Escrituras
El nacimiento del Mesías conforme a las Sagradas EscriturasEl nacimiento del Mesías conforme a las Sagradas Escrituras
El nacimiento del Mesías conforme a las Sagradas EscriturasRecursos Cristianos. Org
 
Gérer un site web communal en 2011 1.01
Gérer un site web communal en 2011   1.01Gérer un site web communal en 2011   1.01
Gérer un site web communal en 2011 1.01Philippe Allard
 
L'impact de la mobilité sur le e-commerce
L'impact de la mobilité sur le e-commerceL'impact de la mobilité sur le e-commerce
L'impact de la mobilité sur le e-commerceFrederic CAVAZZA
 
P R E S E N T A C I O N W E B 2
P R E S E N T A C I O N  W E B 2P R E S E N T A C I O N  W E B 2
P R E S E N T A C I O N W E B 2Aireth Amaya
 
Quizz île de la réunion
Quizz île de la réunionQuizz île de la réunion
Quizz île de la réunionHANNA974
 
Síndrome hellp
Síndrome hellpSíndrome hellp
Síndrome hellpjhonnny
 
America cares
America caresAmerica cares
America caresPrivada
 

Destaque (20)

La veille de Né Kid du 30.03.11 : Connexion ou contact ?
La veille de Né Kid du 30.03.11 : Connexion ou contact ?La veille de Né Kid du 30.03.11 : Connexion ou contact ?
La veille de Né Kid du 30.03.11 : Connexion ou contact ?
 
Amiodarona algo tv
Amiodarona algo tvAmiodarona algo tv
Amiodarona algo tv
 
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salarié
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salariéGuide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salarié
Guide post-embauche : toutes les étapes à suivre suite à l'embauche d'un salarié
 
Fotoreportaje instalaciones FAME
Fotoreportaje instalaciones FAMEFotoreportaje instalaciones FAME
Fotoreportaje instalaciones FAME
 
Tratado de extradicion ven y usa mesicic3 ven anexo36
Tratado de extradicion ven y usa  mesicic3 ven anexo36Tratado de extradicion ven y usa  mesicic3 ven anexo36
Tratado de extradicion ven y usa mesicic3 ven anexo36
 
Le Referencement Google
Le Referencement GoogleLe Referencement Google
Le Referencement Google
 
5 mentarios
5 mentarios5 mentarios
5 mentarios
 
Suiza Ricos Y Pobres
Suiza  Ricos Y PobresSuiza  Ricos Y Pobres
Suiza Ricos Y Pobres
 
El nacimiento del Mesías conforme a las Sagradas Escrituras
El nacimiento del Mesías conforme a las Sagradas EscriturasEl nacimiento del Mesías conforme a las Sagradas Escrituras
El nacimiento del Mesías conforme a las Sagradas Escrituras
 
Gérer un site web communal en 2011 1.01
Gérer un site web communal en 2011   1.01Gérer un site web communal en 2011   1.01
Gérer un site web communal en 2011 1.01
 
IntroStatBayes_chap1
IntroStatBayes_chap1IntroStatBayes_chap1
IntroStatBayes_chap1
 
Muestreo estadistico
Muestreo estadisticoMuestreo estadistico
Muestreo estadistico
 
Defi no2
Defi no2Defi no2
Defi no2
 
L'impact de la mobilité sur le e-commerce
L'impact de la mobilité sur le e-commerceL'impact de la mobilité sur le e-commerce
L'impact de la mobilité sur le e-commerce
 
P R E S E N T A C I O N W E B 2
P R E S E N T A C I O N  W E B 2P R E S E N T A C I O N  W E B 2
P R E S E N T A C I O N W E B 2
 
Quizz île de la réunion
Quizz île de la réunionQuizz île de la réunion
Quizz île de la réunion
 
Ley De Medios
Ley De MediosLey De Medios
Ley De Medios
 
Síndrome hellp
Síndrome hellpSíndrome hellp
Síndrome hellp
 
Blogs
BlogsBlogs
Blogs
 
America cares
America caresAmerica cares
America cares
 

Semelhante a Hacking et Management de la Sécurité Informatique

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Société Tripalio
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 

Semelhante a Hacking et Management de la Sécurité Informatique (20)

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018Pwc barometre-cybersecurite-septembre-2018
Pwc barometre-cybersecurite-septembre-2018
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 

Hacking et Management de la Sécurité Informatique