Duquesne Group Duquesne Group

English version
Recherche et Analyse

Pour éclairer les décideurs dans le domaine de la Continuité d'Activité et de la Sécurité de l'Information, Duquesne Group propose ses analyses et réflexions issues de ses réalisations concrètes en clientèle. Observation critique du terrain par nos experts, contacts permanents avec les principaux acteurs du domaine et expérience vécue dans nos missions de conseil sont nos principales sources. Contactez-nous pour en savoir +
French version
Research

To support decision makers in the management and optimisation of information systems, Duquesne Group delivers in-depth analyses of information technologies, their implementations and their markets. Our research is based on critical observation of the market by our analysts and their on-going contacts with the vendor community, together with hands-on, practical experience from our consulting work. Contact us to find out more


Continuité & sécurité
Qu'ils s'appellent PRA ou Plan de Secours ou tout autre nom, ils sont nombreux en entreprise, encore faut-il les identifier...car ils sont souvent dispersés et incomplets. Puis, il convient d'y jeter un oeil raisonnablement critique : sont-ils encore utiles à quelque chose ?

Des divers constats que l'on tirera de cette analyse sortiront des améliorations, tant des solutions que des attributions de responsabilités.
L'ouvrage "management de la continuité d'activité" ressort en deuxième édition chez Eyrolles. Après le succès de la première édition de 2008, cet ouvrage sort en septembre 2010 dans une nouvelle...
The accelerating rhythm of "extreme events" poses major challenges not only for public policy but also for the continuity of the critical business activities of companies.

In this context, Duquesne Group is pleased to post this seminal essay by Dr. Erwann Michel-Kerjan, Managing Director of the Risk Management and Decision Processes Center at the Wharton School and Chairman of the OECD High Level Advisory Board on Financial Management of Large-Scale Catastrophes.

La Solitude du RSSI 30/05/2010

Pour réussir son action, le RSSI doit bâtir un véritable réseau au sein de son entreprise. Cette note d'analyse explique pourquoi.
Régulièrement des pannes assez simples sont relatées qui mettent en cause un service de type cloud public : tantôt la rupture d'un câble sous-marin sature Google, tantôt un pylône écroulé arrête Amazon...
Le cloud public est-il si fragile qu'on ne puisse rien y trouver de disponible ?
S’il est un principe à la mode depuis des années et rappelé à tout propos dès qu’une catastrophe se produit, c’est bien le célèbre « principe de précaution » ; d’où la question : comment situer ce « principe » et l’utiliser correctement ? Par exemple, quand un volcan se réveille …
Parmi les étapes d’élaboration de Plan de Continuité d’Activité, figurent la « gestion des risques » et « l'analyse d’impact sur les activités ». Ces mots peuvent avoir des significations assez variables selon les cultures des organisations, par exemple, pour une banque ou une société industrielle. Il n’est donc pas étonnant qu’une certaine confusion règne entre ces deux étapes du PCA qui ont des objectifs différents et sont en fait complémentaires. Une clarification n’est donc pas inutile.
Cette fiche est la première d’une série consacrée à l’application des bonnes pratiques de sécurité. Chaque fiche prend une pratique ou un concept particuliers et se focalise sur des difficultés de mise en œuvre couramment rencontrées. Les références employées sont précisées à chaque fois et sont puisées dans les normes.
Les outils qui permettent de créer puis de gérer les PCA sont relativement peu nombreux et assez méconnus. Après une première phase de mise en oeuvre "à la main" ou au mieux avec du Word et de l'Excel, le besoin d'un outil structurant et fédérateur se fait sentir en entreprise. Cette étude fait le point à la mi-2009 de l'offre en France.
Un RPCA ou un manager qui vient de se voir confier des responsabilités de continuité d’activité dans une grande entreprise se trouve souvent face à une situation complexe. Dans ce genre de contexte assez courant, où le risque d'empiéter sur les responsabilités d'autres entités est patent, il est bon de commencer par des questions de fond. Comment aborder le problème, avec quels dispositifs et appuis ? Quelle cible prioritaire viser ? Comment gérer le temps ? Et quels sont les facteurs clés du succès ? Dans cette note d’analyse, Duquesne Group propose quelques pistes de réponse.
La qualité de la chaîne de développement du début jusqu'à la mise en production est fondamentale non seulement pour les aspects fonctionnels mais aussi pour le respect des contrats de service et des exigences de sécurité. Cette note de recherche rappelle l’importance du processus de qualification effectué à l’issue d’un développement, et qui souvent, sous la pression des coûts et délais n’intègre pas tous ces besoins.
Le terrain de bataille de la cyber criminalité déborde maintenant clairement sur les applications. Un cas spectaculaire l'illustre : une société américaine de traitement de paiements s'est fait pirater et près de 130 millions de numéros de cartes de paiement lui ont été dérobés. Ses applications se sont avérées vulnérables à la veille technique d'Injection SQL. Pourtant, la société était régulièrement auditée et déclarée conforme aux normes en vigueur.
Dans la nuit du 23 au 24 janvier 2009, une tempête cyclonique a balayé le Sud-ouest de la France avec des dégâts considérables. Enquête sur le terrain: quels enseignements en tirer? Un colloque sur...
Article paru dans La Tribune, une analyse de l'affaire Kerviel et de la responsabilité de la Direction
Tout le monde garde en mémoire les récents déboires de France Télécom, Bouygues Télécom et de la SNCF avec leurs outils de production. Bref, 2004 restera peut-être comme l’ «annus horribilis » des pannes informatiques. Quelles constatations peut-on en tirer ?
 
1 2 3