Extrait : "Analyse des Cyber Menaces réelles pour les entreprises en 2015"

 

Cybersécurité : désormais un enjeu majeur pour tous les dirigeants

 

 

 

Quatre cas récents de cyberattaques « stratégiques » en 2014 placent l'ensemble des dirigeants des plus grandes entreprises mondiales devant leur responsabilité face aux attaques sur le patrimoine immatériels de leurs organisations et la chaine de cybersécurité qu'ils forment avec leurs partenaires, sous-traitants et clients.

 

 

On le sait, les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage lié au cyber-chantage.

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

 

 

 

Pourquoi les dirigeants sont directement concernés ? Mieux comprendre à la lumière de l'affaire NORTEL

 

Brian Shields, ancien conseiller principal à la sécurité chez Nortel croit que le déclin définitif de Nortel est du à une guerre des prix provoquées par une concurrence nouvelle mais aussi à une autre raison. L'ancien conseiller pense que la progression du géant des télécommunications chinois Huawei est proportionnelle à la chute de Nortel. Il soutient que le cyberespionnage qui sévit actuellement a aussi joué un rôle important dans cette affaire. Nortel était un joyau canadien dans la sphère technologique et c’est maintenant terminé. D’autres suivront si rien ne change, prévient Shields. « Une guerre économique sévit en ce moment et nous sommes en train de la perdre », insiste-t-il.

 

 

Cyber Risks & "Business impact" Quatre cas récents de cyber-menaces « stratégiques » en 2014: USINE METALLURGIQUE ALLEMANDE, SONY, MICHELIN, JPMORGAN CHASE

 

-18/12/2014  un rapport allemand publié le 18 décembre 2014 révèle une attaque informatique inédite contre une usine métallurgique. Le piratage a provoqué d'importants dégâts matériels sur un haut fourneau. Une usine métallurgique allemande a subi une cyberattaque sur son environnement Scada qui a provoqué des dégâts matériels conséquents, a révélé jeudi la publication d'un rapport gouvernemental allemand. Les pirates ont pris le contrôle du réseau de l'usine après avoir obtenu les informations nécessaires à l'aide de techniques sophistiquées d'ingénierie sociale. L'attaque a provoqué la défaillance de plusieurs composants qui ont empêché l'arrêt contrôlé d'un haut fourneau, endommageant l'infrastructure. ( Lire également : http://www.cyberisques.com/fr/mots-cles-11/390-cyber-chantage-aujourd-hui-23-decembre-2014-a-15h-le-groupe-anti-nucleaire-a-diffuse-via-le-reseau-social-twitter-quatre-fichiers-incluant-des-plans-des-reacteurs-1-et-2-de-la-centrale-de-kori )

 

 

- 24/11:2014 Les pirates qui ont infiltré le système informatique de Sony Pictures Entertainment l'ont complètement paralysé durant plusieurs jours. Ils ont "récupéré" selon des sources proches des "cyber mercenaires" 11 teraoctets de données à l'entreprise américaine, soit l'équivalent de près de 3000 DVD et de nombreux documents "personnels" et "stratégiques" propres aux employés de Sony. L'un d'entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an. Plus grave, la firme pourrait être victime d'un cyber-chantage suite à la diffusion de certains films qu'elle produit. Leurs contenus déplairaient aux "commanditaires" des "cyber-mercenaires" à l'origine de la cyber-attaque. ( Lire également: http://www.cyberisques.com/fr/component/content/article/78-mots-cles-promotionnels/386-hack-sony-heureusement-que-ces-types-n-etaient-pas-la-quand-chaplin-a-fait-le-dictateur )

 

 

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement (Fraude au Président). Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

 

 

- 8/10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire. Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois. (JPMorgan’s shares  JPM 2.15%  have lost 1.3% of their value since the end of August, when the attacks were first announced.)

 

Perspectives 2015:

 

 

En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces.

 

Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et fixer leurs priorités. Deux s'imposent: la protection des systèmes industriels SCADA et celle des données critiques (stratégiques et personnelles).

 

 

En effet, les données critiques sont à forte valeur ajoutée, l'or noir des entreprises pour certains éléments de chantage pour d'autres (cf affaire SONY décembre 2014) : plans d'acquisition et de cession, délibérations du Conseil exécutif, propriété intellectuelle, mails de dirigeants, contrats.... Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s’avèrent extrêmement précieuses pour les cyber-attaquants – que sont les initiés de la société ou les attaquants sophistiqués.Même si le détournement d’actifs reste de loin la catégorie la plus fréquente (61 % des entreprises interrogées), on relève l’émergence de nouvelles typologies de fraudes plus complexes, la cybercriminalité qui arrive en seconde position (28 %) et la « Fraude au Président » qui est une spécificité française, avec un taux de 10 % et un coût dépassant parfois la dizaine de millions d’€uros. La fraude comptable étant invoquée par 22 % des entreprises interrogées et la fraude aux achats : 21 %.

 

 

Dans la catégorie des cyber-attaques APT (Advanced persistent threat) notons le développement d'exploits basés sur le développement de faux sites WEB (Cas du GIFAS Groupement des industries françaises aéronautiques et spatiales par exemple) avec des atatques de type Watering Hole (infections automatiques à partir d'un site via souvent un exploit Zéro day).

 

 

Les services financiers et télécommunications sont les secteurs les plus touchés par les fraudes externes ; la distribution et les biens de consommation pour les fraudes internes.

 

 

En ce qui concerne la « Fraude au Président », dans un premier temps, seules les grandes entreprises étaient ciblées. Depuis quelques temps, ce phénomène touche même les sous traitants et PMELes procédés sont variés sous couverts de courriels ou d’appels téléphoniques, votre interlocuteur se fait passer pour l’un de vos partenaires (Client, Fournisseur, Commissaire aux Comptes…) en vous communiquant de nouvelles coordonnées bancaires afin d’effectuer vos prochains règlements. 

 

 

Pour toutes les entreprises victimes de ces cyber-attaques, les préjudices financiers s'avèrent considérables en coûts directs ou indirects: atteinte à l'image de l'entreprise, dysfonctionnements des Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaires et clients, pertes et vols d'informations stratégiques, avantages donnés aux concurrents...

 

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

 

 

 

CYBERISQUES.COM premier servicedeVeille "Business & Cyber Risks" pour lesdirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00 Euros

http://www.cyberisques.com/fr/subscribe

 

 

 

 

Cybersécurité: Trois tendances fortes pour 2015 en Europe (Extraits) :

 

 

 

 

1 - Evolution du Cadre réglementaire en Europe:

L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2.

 

 

Publication le 15 décembre 2015 de la Directive Européenne sur le renforcement de la protection des données: sanction prévue pouvant atteindre 5% du chiffre d'affaires en cas de non respect de la réglementation européenne:http://www.cyberisques.com/fr/component/content/article/83-categorie-3/337-edouard-geffray-le-futur-texte-eu-prevoit-comme-sanction-5-du-ca-en-cas-de-non-respect-de-la-reglementation-eu

 

 

 

 

2 - Données critiques, notification... des actifs nouveaux pour les solutions de transfert de risques et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information variable dans le temps. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie les informations-data comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :


- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

 

 

 

 

3 - Evolutions de la perception des cyber-risques par les IT managers et membres des COMEX / CODIR:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de toutes les réflexions en matière de cyber-prévention. Selon une étude réalisée par Vanson Bourne pour NTT Com Security, 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne).

En 2015, la cybersécurité s'impose aux Comité de direction et COMEX/CODIR. De plus en plus de dirigeants perçoivent la cybersécurité comme un process de production, un atout marketing et un élément de différenciation fort. Par ailleurs la poussée réglementaire dans ce domaine encourage les chefs d'entreprise a prendre en compte les notions de prévention financière des risques (cyberassurance) et responsabilité civile pour leur propre "protection juridique". Certains responsables se sont vus condamnés suite à une cyber-attaque en raiso d'un niveau de sécurité “insuffisant de leur SI”.

Enfin, au plan économique, l"insécurité coûte de plus en plus chère: par attaque, environ 500 000 euros en moyenne en Europe pour de grandes organisations et 2,9 millions de dollars aux Etats-Unis en 2014 (Source NetDiligence). Il devient impératif de rassurer clients, partenaires et collaborateurs par un niveau d'excellence de la eRéputation des entreprises. Il faut également cartographier, identifier et protéger les "données les plus critiques" des entreprises, coeur de cible des cyber-attaquants.

Dernier point, 2015 sera peut-être celle d'un véritable débat sur... la Sécurité offensive. En clair pour connaitre au mieux les cyber-attaquants, attaquons les afin de disposer d'une vison précise de leur organisation. Sujet tabou qui divise. Pendant combien de temps encore ? D'autant que de plus en plus d'entreprises vendent des informations liées à ce type d'actions sans que les “acheteurs” posent évidemment la question de leur provenance (codes sources de malware et outils, binaires malwares inconnus, adresses IP de cibles potentielles, données exfiltrées, futures cibles, documents de “cyber-chantage”...)

 Pour info: http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html

 

Selon une etude de Deloitte publiée en décembre 2014:

 

  • 87% des dirigeants considèrent le risque de réputation comme le risque stratégique le plus important pour leur entreprise

  • 41% des chefs d’entreprises sondés reconnaissent qu’un évènement nuisant à leur réputation peut avoir des conséquences sur le chiffre d’affaires de l’entreprise

  • Seuls 19 % des entreprises sont confiantes dans leurs compétences en matière de gestion de ces risques aujourd’hui

  • 57% des chefs d’entreprises sondés souhaitent mettre en place des cellules de crises disposant d’outils d’analyse et de suivi de la marque pour anticiper et gérer les crises de réputation

 

 

 

Pour lire cette analyse dans son intégralité (témoignages de dirigeants, cas réels, vrais chiffres, retours d'expérience pistes de réflexions, solutions ..)

 

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

http://www.cyberisques.com/fr/subscribe

 

 

Très bonne fêtes !

 

Jean Philippe Bichard

rédacteur en chef cyberisques.com

  

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Dirigeants, pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

L'information c'est ce qui réduit l'incertitude et nous le savons, l'incertitude a un prix élevé. Gagnez du temps et de l'argent en étant le premier informé.


 

Portrait : Yazid Sabeg, le cyber-patriot

Cyberisques.com Portrait : Yazid Sabeg*, le cyber-patriot

*Président CS Communication & Systèmes

Je le connais depuis plus de vingt ans et à chaque fois le magicien Sabeg me surprend avec un nouveau tour. Yazid Sabeg, ancien commissaire à la diversité de Nicolas Sarkozy, peaufine son image de stratège habile. Ce capitaine d'industrie étonne toujours à presque 60 ans. Tour à tour ou parfois en même temps, conseiller, financier, industriel, cet homme ne cache pas certaines idées. Des idées qu'il propage depuis plus de trente ans dans les cercles du pouvoir. Vous ne pouvez pas entrer dans un lieu public en sa compagnie sans que une ou deux personnalités de premier plan dont nous tairons le nom viennent l'embrasser.

Le Président du conseil d'administration du groupe de services informatiques CS a toujours eu l'art de surprendre. Fils de manutentionnaire algérien, cet homme débonnaire, attachant, souriant et attentif se décrit comme 
« fondamentalement français et profondément maghrébin ». Parfois dans la lumière malgré lui, il acquiert en 1991 une entreprise en difficulté rebaptisée groupe CS (concepteur et intégrateur de systèmes critiques). Malgré des difficultés économiques, il s'impose dans les milieux de la Défense et des Télécommunications et aujourd'hui la cybersécurité. La publication récente de la LPM (Loi de programmation militaire) pour les OIV (Opérateurs d'importance vitale) va dans le sens d'un renforcement des protections des Systèmes d'information. Une orientation qui plaît  au Président de CS historiquement très spécialisé dans le « chiffre » et les services de confiance numériques pour utilisateurs "critiques". Grâce à ses développements de plate formes sécuritaires pour l'analyse et la sécurité forte CS se veut un partenaire français pour des entreprises françaises en priorité (84% du CA réalisé en France) dans des secteurs tels que la Défense et la Sécurité, l'Espace, l'Aéronautique, les énergies et l'industrie.

Discret, Yazid Sabeg ne cite pas ses clients. Il préfère parler du futur. Toujours. Selon lui, la puce qu'il s'apprête à mettre sur le marché en exclusivité et en première mondiale conçue et fondue en France chez Altis devrait révolutionner nombre d'usages au plan de la confidentialité et de l'authentification tant pour les mobiles que pour les infrastructures. Ses ingénieurs experts en nanotechnologies et chiffrement ont développé un HSM (chiffreur) de très haute performance qui pourrait séduire bon nombre d'acteurs "y compris américains" précise le "patriote Sabeg". Il est l'avocat d'une cybersécurité à base nationale qui doit se traiter désormais " au plus haut niveau ". Comprenez au niveau des États mais aussi dans les entreprises à l'échelle des COMEX / CODIR. Les récentes affaires de cyberattaques sur les patrimoines immatériels de Sony, Target, Michelin... montrent à quels points les Directions générales sont directement concernéespar les menaces des cyber-attaquants. Des groupes constitués de cyber-mercenaires qui opèrent à la demande. Cyber-espionnage, attaque à la eRéputation, cyber-chantage sur des données personnelles des salaries, cyber-vol de données stratégiques... désormais les cyber-risques sont des enjeux de plus en plus stratégiques pour le "business". A tel point que les cyber-assureurs y viennent avec la volonté de réaliser des transferts de risques cyber. Encore un business.

Et le business Yazid Sabeg le pratique depuis longtemps. Il l'a parfaitement compris. Et il le dit en endossant sans complexe les arguments les plus simples : " Sur Balard (futur Pentagon français près de la porte de Versailles à Paris) il n'y a que du Cisco et du Microsoft ".

Cyberisques.com-BALAD-2015

 

Entendez où sont les technologies européennes voire françaises voire issues des laboratoires de CS ? Évidemment les considérations patriotiques font partie du personnage. En fait une plate-forme "Prélude" de gestion des évènements stratégiques (SIEM) développée par CS sera installée au cœur du Pentagon français, mais ce n'est pas ce message que veut privilégier Yazid Sabeg davantage préoccupé par les contrats à venir que ceux déjà conclus. " Nous disposons de technologies exceptionnelles sur des OS (Operating System) durcis avec des routeurs capables de chiffrer voix et données sans affecter le très haut débit des flux de données qu'ils traitent. Cisco qui ne vend pas de sécurité nous envie " affirme le patron de CS en précisant " les chinois n'ont pas de recherche fondamentale , en France nous en avons une. Du coup c'est près de 200 000 ingénieurs chinois qui travaillent à une veille active sur les solutions du reste du monde et je ne vous parle pas de la NSA et de ses attaques. »  Attaques offensives entendez recherche d'informations par tous les moyens ce que la loi française sanctionne (lire l'article avec Thomas Girard, Chef du département Cybersécurité de CS). En véritable industriel français de la cybersécurité, Yazid Sabeg enfonce le clou : 

...

 

Pour en savoir plus sur cet article et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire  887 Euros* au lieu de 1199,00 Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Cyber Risks & "Business impact": il ont subi des cyber-attaques d'envergure en 2014: SONY, MICHELIN, JPMORGAN CHASE, TARGET, HOME DEPOT, ORANGE...

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, SCADA, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

 

...

paranoïa excessive courante chez les acteurs de la cyber-sécurité et de la Défense ou simple constat d'une réalité que peu osent décrire ? Une certitude même les concurrents français de CS ne sont pas épargnés par Yazid Sabeg " Les autres acteurs du marché ne maîtrisent pas toujours comme nous le chiffrement à la volée tel que nous le proposons sur notre puce. Ils ne disposent pas non plus d'une plateforme SIEM dont la souveraineté est reconnue par tout le monde et je ne vous parle pas de notre microchiffreur". Une puce qui pourrait aider à la vente d'équipements stratégiques ? "Oui" répond sans aucune hésitation le Président de CS " notamment sur les environnements des fameux avions de chasse Rafale de Dassault Aviation via une optimisation des liaisons radio au sol dominées aujourd'hui par les technologies de certains membres de l'OTAN " (entendez les solutions d'origine anglo-saxonnes). Direct et lucide, le Numéro Un de CS analyse " Nous avons perdu la bataille des équipements et des logiciels, ne perdons pas celle du chiffrement, de la miniaturisation et de la gestion des données souveraines des approches indispensables à la protection des systèmes d'informations stratégiques qu’ils s’agissent de matériels fixes ou embarqués ". Dernier message du cyber-patriot Sabeg avant de faire signe à son chauffeur qui... ne l'a pas quitté des yeux durant toute l'interview.

Propos recueillis par Jean Philippe Bichard / cyberisques.com

BONUS:

http://www.cyberisques.com/mots-cles-15/98-categorie-4/sous-categorie-4-3/389-thomas-girard-cs-qui-sait-utiliser-les-outils-en-cas-de-crise

 

 

 

 

Etude Deloitte Tech Trends 2014 - Les 10 tendances technologiques qui transformeront les entreprises


Les 10 tendances technologiques qui transformeront les entreprises
Etude Deloitte Tech Trends 2014 « Inspiring Disruption »


Source / Deloitte:  

Neuilly-sur-Seine, lundi 24 mars 2014 - Deloitte publie aujourd’hui son étude « Tech Trends » qui se penche sur l’univers en constante mutation des technologies au service de l’entreprise. Le cabinet a sélectionné dix tendances susceptibles d’avoir un impact significatif sur les entreprises dans les deux prochaines années.

Cette étude 2014, intitulée « Inspiring Disruption », met en avant des tendances qui illustrent le fort potentiel des technologies dans la transformation des modes de travail, des modèles économiques et des industries.


« Deloitte a dégagé 5 tendances de rupture (« disruptors ») pointant du doigt les technologies susceptibles d’avoir un impact positif et de long terme sur les capacités informatiques, les processus métiers et parfois même sur les modèles de fonctionnement de l’entreprise. L’étude identifie également 5 tendances accélératrices (« enablers ») qui correspondent à des technologies dans lesquelles bon nombre de DSI ont déjà investi du temps et des moyens, mais qui méritent un réexamen cette année du fait de certaines évolutions ou de l’émergence de nouveaux débouchés possibles. » déclare Eric Delgove, Associé Conseil responsable des activités Technology chez Deloitte.


Les 10 tendances technologiques identifiées dans l’étude Tech Trends 2014 :

1. CIO as Venture Capitalist : s’inspirer du capital-risqueur pour transformer le métier
Pour accompagner les métiers dans leur évolution et innover, le DSI peut s’inspirer du capital-risqueur. Il doit gérer son portefeuille d’actifs SI en évaluant la création de valeur, le risque et le retour sur investissement. Cette approche se traduit de plus en plus par la conclusion de partenariats ou l’investissement dans des start-ups innovantes.

« A l’image du capital-risqueur, il est très important que le DSI d’aujourd’hui optimise son portefeuille d’investissements et réalise des paris technologiques afin de donner à son entreprise les clés pour se démarquer de la concurrence ; il doit aussi ‘sourcer’ les compétences au meilleur endroit et utiliser les technologies les plus innovantes, notamment par le biais d’incubateurs internes ou externes ; enfin, il faut qu’il orchestre le SI de façon à garantir la cohérence et l’agilité entre patrimoine SI et innovations. » souligne Sébastien Ropartz, Associé Conseil responsable Technology Advisory chez Deloitte.

2. Cognitive Analytics : améliorer la prise de décision grâce à la technologie
En s’inspirant de la façon dont le cerveau humain traite l’information, formule des conclusions et apprend à partir de ses expériences, les machines ont fait d’énormes progrès. Avec des besoins d’aide à la décision en temps-réel toujours plus grands, l’analyse cognitive peut aider les métiers à adresser des enjeux clés. Elle peut améliorer la fiabilité des prédictions et permettre d’automatiser certaines tâches pour gagner en efficience.

3. Industrialized Crowdsourcing : recourir à la force et l’intelligence des foules
Le recours à l’intelligence collective permet de mettre rapidement et massivement à contribution des ressources compétentes en dehors du cadre professionnel traditionnel. Grâce aux technologies 2.0, les entreprises peuvent mobiliser le savoir, la créativité et le savoir-faire de tous. Cette externalisation distribuée à grande échelle peut permettre de répondre aussi bien à des besoins simples de collecte de données qu’à des besoins d’innovation complexes.

4. Digital Engagement : l’expérience utilisateur revue et corrigée grâce au digital
Les différentes strates de l’organisation prennent une à une le tournant du digital. Les modalités de la relation utilisateur doivent être repensées en faveur d’un engagement plus grand. L’organisation digitale fournit à ses utilisateurs une expérience de navigation de qualité, des contenus aboutis, cohérents, pertinents et personnalisés. En retour, l’utilisateur accepte de donner plus d’informations. Plus d’engagement digital accroit le niveau de satisfaction, la fidélité et peut créer un réel avantage concurrentiel.

5. Wearables : explorer de nouveaux débouchés pour les métiers
La technologie embarquée sur le corps humain prend de multiples formes. Son potentiel est considérable pour transformer les façons de travailler, la manière de prendre les décisions ou bien d’impliquer collaborateurs, clients et partenaires. Au-delà de l’engouement pour « quantified-self » et les bracelets connectés, la technologie peut être réintroduite dans les processus métiers là où les normes de sécurité ou la logistique ne permettaient pas l’usage du PC et du mobile.

6. Technical Debt Reversal : réduire le passif pour pouvoir investir dans l’avenir
Aborder le problème de la dette technique est indispensable pour développer l’innovation et aborder sereinement les enjeux digitaux. Il ne s’agit pas de faire de la dette technique une obsession mais il est important de la comprendre et de la prévoir. Réduire les coûts induits par un patrimoine SI vieillissant est un investissement de long terme qui permet de développer la capacité à innover. Cet exercice est également vertueux en ce sens qu’il permet une relation de transparence avec les métiers en leur ouvrant les coulisses de l’IT.

7. Social Activation : de l’écoute passive à l’usage actif des réseaux sociaux
Au lieu de surveiller les réseaux sociaux, les entreprises doivent chercher à changer les perceptions. Tirer parti des réseaux sociaux c’est pouvoir s’appuyer sur des ambassadeurs capables de relayer les messages clés auprès de leur propre réseau et à leur façon, ce qui aura beaucoup plus d’impacts. Les projets dépassent maintenant le périmètre des réseaux sociaux existants, avec des outils d’interaction élaborés sur mesure. Le DSI a ainsi un rôle à jouer pour accompagner ces projets devenus de plus en plus complexes.

8. Cloud Orchestration : une nouvelle génération de services cloud
Alors que l’usage des solutions cloud se généralise et que la diversité des offres augmente, le besoin d’intégrer ces solutions avec le patrimoine SI de l’entreprise n’a jamais été aussi grand. Les DSI doivent investir dans leurs capacités d’intégration et de data management pour développer de nouveaux modèles cloud-to-cloud et cloud-to-core. Construire un socle d’orchestration est essentiel pour intégrer les services innovants de demain.

9. In-memory Revolution : une réponse au Big Data
Avec la possibilité d’utiliser la technologie In-memory dans les systèmes transactionnels - et non plus seulement décisionnels, le potentiel de refonte des processus métier est démultiplié. La technologie In-memory permet des gains significatifs en termes de vitesse de traitement. Elle ouvre la voie à des opérations permettant d’alimenter en temps réel des décisions individuelles avec de l’analyse de données. Les DSI peuvent aider les métiers à identifier de nouvelles opportunités d’optimisation de leurs processus.

10. Real-time DevOps : booster les activités de la DSI
La DSI a besoin de gagner en agilité et en rapidité pour mieux répondre aux besoins des métiers. La démarche DevOps en temps réel consiste à standardiser et automatiser les mises à disposition d'environnements, les développements ou encore les mises en production. Populaire dans la culture Agile, la démarche DevOps est de plus en plus prégnante dans beaucoup de DSI et bouleverse les méthodes et pratiques habituelles.

Méthodologie
Pour la deuxième année consécutive, Deloitte France accompagne l’étude Tech Trends publiée aux Etats-Unis en y apportant son regard et ses retours d’expériences propres. Réunissant plus de 100 contributeurs, l’étude est le fruit du travail d’observation des entreprises que Deloitte accompagne au niveau mondial et s’appuie également sur des travaux de recherches et des expertises internationales.


Retrouvez l’étude Deloitte Tech Trends 2014 en pièce jointe et sur demande auprès du service de presse.

Filet
A propos de Deloitte
Deloitte fait référence à un ou plusieurs cabinets membres de Deloitte Touche Tohmatsu Limited, société de droit anglais (« private company limited by guarantee »), et à son réseau de cabinets membres constitués en entités indépendantes et juridiquement distinctes. Pour en savoir plus sur la structure légale de Deloitte Touche Tohmatsu Limited et de ses cabinets membres, consulter www.deloitte.com/about. En France, Deloitte SA est le cabinet membre de Deloitte Touche Tohmatsu Limited, et les services professionnels sont rendus par ses filiales et ses affiliés.
Deloitte fournit des services professionnels dans les domaines de l’audit, de la fiscalité, du consulting et du financial advisory à ses clients des secteurs public et privé, quel que soit leur domaine d’activité. Fort d’un réseau de firmes membres dans plus de 150 pays, Deloitte allie des compétences de niveau international à un service de grande qualité afin d’aider ses clients à répondre à leurs enjeux les plus complexes. Nos 200 000 professionnels sont animés par un même objectif, faire de Deloitte la référence en matière d’excellence de service. En France, Deloitte mobilise un ensemble de compétences diversifiées pour répondre aux enjeux de ses clients, de toutes tailles et de tous secteurs – des grandes entreprises multinationales aux microentreprises locales, en passant par les entreprises moyennes. Fort de l’expertise de ses 7 950 collaborateurs et associés, Deloitte en France est un acteur de référence en audit et risk services, consulting, financial advisory, juridique & fiscal et expertise comptable, dans le cadre d’une offre pluridisciplinaire et de principes d’action en phase avec les exigences de notre environnement.

  

Deux nominations au sein du Comex d'AIG France

Deux nominations au sein du comex d’AIG en France

 


Virginie MASSE, Directrice Exécutive Sinistres, et Nicole GESRET, Directrice
Exécutive Marketing et Communications renforcent la nouvelle équipe de direction
mise en place par Fabrice Domange pour piloter le développement d’AIG en France. 
Agée de 35 ans, Virginie Masse est titulaire d’un DUT Carrières Juridiques. Après une
première expérience dans le Groupe Protegys,

 

 

Lire la suite...

Cyberisques.com

Risk Nexus

(source Zurich Cyber Risk report 2014)

 

 cyberisques.com-Zurich-Recommandations

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires