Text of Ken Cochrane - Capter les messages et se préparer pour l'avenir
1. GTEC2008 Capter les messages et se prparer pour l'avenir Le 28octobre2008 Ken Cochrane Dirigeant principal de l'information du gouvernement du Canada
2. Introduction
Avant l'avnement de la mondialisation, les changements se produisaient par tapes et loccasion.
Comme les organisations sont confrontes un nombre accru de dangers et de possibilits, elles sont forces dapporter des changements et des amliorations denvergure.
(John Kotter)
3. Connatre les types de changements (Nadler & Tushman)
4. Domaines stratgiques privilgis
La scurit dans un monde en rseau
La main-d'uvre actuelle et future
Le Web2.0 et les entreprises branches
5.
La scurit dans un monde en rseau
6.
Selon une tude commande par l'Association canadienne des commissions de police ...
7.
la cybercriminalit est en voie de devenir la principale activit criminelle au pays.
8.
La SRC a signal que...
9.
...la police a dmantel un rseau de 16 pirates informatiques
10.
ces pirates visaient des ordinateurs personnels non protgs et ils ont pris le contrle de prs d'un million d'ordinateurs dans le monde .
11.
Les enquteurs estiment que les profits du rseau pourraient s'lever prs de 45millions de dollars .
12.
Symantec estime que...
13.
...l'ensemble des renseignements sur l'identit d'une personne se vend au cot de 1 $ 15 $ .
14.
Un mot de passe de courrier lectronique se vend au cot de 4 $ 30 $ .
15.
Les renseignements sur votre compte bancaire peuvent entraner un profit de 10 $ 1 000 $ .
16.
Un maliciel est un groupe de logiciels complexes qui s'infiltre dans les rseaux et dans les ordinateurs
17.
Ces logiciels sont communment appels : chevaux de Troie vers informatiques virus informatiques enregistreurs de frappe
18.
Les maliciels voluent plus rapidement que les applications antivirus.
19.
Selon IDG...
20.
...les dveloppeurs de maliciels utilisent des laboratoires d'essai et des techniques professionnelles spcialiss afin d'accrotre leurs chances d'infecter votre ordinateur
21.
Selon le Verizon Business...
22.
...dans 75 % des cas , l'infection n'est pas dcele par la victime .
23.
Par consquent, doit-on se contenter de protger les ordinateurs?
24.
InformationWeek a signal que
25.
...la CIA a avou que de rcentes pannes de courant survenues dans de nombreuses villes l'extrieur des tats-Unis taient le rsultat de cyberattaques .
26.
Selon le WashingtonPost
27.
...le budget fdral des tats-Unis pour l'exercice2009 prvoit 7,3milliards de dollars pour la scurit informatique.
28.
Selon PacketClearingHouse...
29.
...il est tellement peu coteux et facile dorganiser une cyberattaque qu'elle persistera srement comme agent de guerre moderne .
30.
Cela tant dit, ces lments sont des signes.
31. Comment devons-nous nous assurer la scurit dans un monde en rseau?
32. Dfense proactive
33. Plan de gestion des incidents du GC en mati re de TI
34. Gestion de lidentit Cadre pancanadien de gestion de l'identit et de l'authentification
35. La main-duvre actuelle et future
36.
Selon US Bureau of Labour Statistics...
37.
...les emplois dans le domaine des TI continueront d'tre bien rmunrs
38.
et ils afficheront une croissance deux fois plus leve que l'ensemble de la main-d'uvre.
39.
Au Canada, les inscriptions l'universit dans le programme de Technologie ont affich une baisse constante, passant de 46000 36000 entre
2001 et 2006 .
40.
Les inscriptions l'universit ont affich une hausse en droit, en administration des affaires et en administration publique au cours de la mme priode.
41.
Les entreprises prvoient une pnurie de main-d'uvre comptente dans
dans le domaine des TIC .
42.
En Europe de l'Ouest, la pnurie de main-d'uvre comptente dans le domaine des TIC