La Lettre Sécurité. Dossier

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. Dossier"

Transcription

1 n 21 - Mars 2010 La Lettre Sécurité Édito Souvenez-vous : en 2007, Solucom publiait son premier Livre Blanc entièrement consacré à la famille de normes ISO et plus particulièrement à la norme ISO Cette norme, publiée en 2005 et s inspirant très largement de la norme BS , définit et vise à la mise en place du système de management de la sécurité de l information (SMSI). En ce début d année 2010, je vous propose de faire un point de situation, 5 ans après la publication de la norme. Comme vous le découvrirez dans le dossier qui lui est consacré, la norme ISO est devenue le référentiel de gouvernance incontournable pour les responsables de la sécurité des SI. Deux approches différentes de mise en œuvre de la norme sont ainsi possibles. D une part, l alignement à certains principes de la norme, sans objectif de certification, qui permet une optimisation de la stratégie sécurité. D autre part, la certification d un périmètre spécifique de l entreprise qui, au-delà des bénéfices en matière de sécurité qu elle apporte, peut constituer un élément de différenciation de l entreprise, voire un facilitateur lors de la mise en œuvre d autres démarches réglementaires. Afin d illustrer cette seconde approche, Emmanuel Garnier, RSSI de Systalians, GIE informatique partenaire du groupe Réunica, est venu nous apporter son témoignage. Je tiens à l en remercier chaleureusement. Bonne lecture à tous! Frédéric GOUX Directeur Practice Sécurité & risk management DÉCRYPTAGES P4 Pour pérenniser votre PCA, développez sa valeur! Dossier Comment tirer le meilleur parti des apports de la norme ISO 27001? La norme ISO s est imposée comme le référentiel de gouvernance de la sécurité des SI. Pour en tirer le meilleur parti, deux approches sont envisageables : l alignement à certains principes de la norme et la mise en conformité d un périmètre spécifique. Le RSSI choisira l approche qui convient en fonction des enjeux de son organisation et des bénéfices multiples dont il pourra profiter. Qu en est-il de l adoption de la norme ISO parmi les grands comptes français? Tous les acteurs de la sécurité se penchent sur le sujet pour prendre le meilleur parti de la norme dans leur contexte. En 2009, 70% des grands comptes ont ainsi déjà lancé des initiatives relatives à la norme ISO Face à cette norme ISO 27001, le RSSI peut avoir deux approches distinctes mais complémentaires en fonction des enjeux de son entreprise. Une première approche consiste à s aligner sur les principes de la norme les plus utiles pour augmenter l efficacité de la stratégie sécurité, sans viser la certification à court terme. L adoption du modèle de gouvernance proposée par la norme ISO permet de dégager des bénéfices visibles et rapides pour l organisation : P6 Les réseaux sociaux : un danger pour l entreprise? gain en cohérence et en légitimité de l organisation sécurité en se basant sur un modèle reconnu ; rationalisation des actions de sécurité et des coûts en mettant en place des mesures en adéquation avec les risques identifiés ; acceptation générale des orientations sécurité grâce à une plus forte implication des acteurs métiers et du management. La seconde approche consiste à certifier sur opportunité un périmètre spécifique présentant des enjeux forts de sécurité. Dans ce cas, la reconnaissance de la maîtrise de la sécurité est apportée par un organisme externe et indépendant. En plus de ceux cités ci-dessus, la certification apporte des bénéfices supplémentaires pour l entreprise : vis-à-vis des clients, la certification constitue un élément de différenciation sur le marché et répond à des attentes de plus en plus systématiques (exigences de sécurité dans les appels d offres, audits de sécurité réguliers, etc.) en interne, la certification garantit que les plans d actions sécurité sont menés à bien. La certification permet également de faciliter la mise en place d autres démarches réglementaires (SOX, Bâle II, PCI-DSS, etc.). Quels sont les facteurs de succès pour mettre en œuvre ces deux approches? Suite en page 2

2 Dossier Comment adopter les principes de l ISO 27001? Adopter les principes de l ISO commence par la définition d une cible d alignement réaliste en fonction de la maturité et des enjeux de l organisation. Ainsi, les processus prioritaires à implémenter sont ceux qui présentent le meilleur ratio gain / difficulté de mise en œuvre. A minima, parmi les sept processus de la norme tels que décrits par Solucom dans son Livre blanc ISO 27001, les processus de pilotage, d amélioration et d analyse de risques doivent être sélectionnés, car ils permettent de prioriser les chantiers sécurité et de s inscrire dans une logique d amélioration continue. Ensuite, le degré d adoption des principes de la norme est déterminé pour chaque processus. Choix des cibles prioritaires «Témoignage client Emmanuel GARNIER RSSI de Systalians, GIE informatique partenaire du groupe Réunica Responsable du SMSI, Emmanuel GARNIER est également en charge du pilotage des budgets et des projets liés à la sécurité des SI, de l assistance sécurité sur les projets, de la sensibilisation des collaborateurs, des plans de continuité d activité et de la mise en œuvre du plan de contrôles annuel. Pour rappel, Systalians fournit des services informatiques à ses adhérents : institutions de retraite complémentaire, institutions de prévoyance, mutuelles «Systalians a obtenu la certification ISO en juillet 2009 sur l ensemble de ses activités métiers (études, production, supports, sécurité informatique, achats, contrôle de gestion), soit une population de 450 collaborateurs répartis sur 2 sites. La démarche de certification s est étalée sur 18 mois et a nécessité 300 jours/homme de charges de construction du SMSI (hors réalisation des projets de sécurité). L ensemble des acteurs de l entreprise (équipes SI, direction achats, RH, qualité, production ) a été mobilisé et la certification constitue une récompense pour tout le monde! Initialement, notre principale motivation était liée à la volonté de se démarquer dans le secteur de la protection sociale et de renforcer la confiance de nos adhérents en garantissant une meilleure maîtrise de la sécurité. Aujourd hui, les bénéfices ne se mesurent pas seulement en termes d image mais également sur le fonctionnement en interne. Ainsi, le SMSI de Systalians constitue le fil directeur 2 La Lettre Sécurité N 21 Mars 2010

3 Quels processus le SMSI implique-t-il? Les processus du SMSI (système de management de la sécurité de l information) sont organisés selon le cycle de vie du SMSI qui rythme les actions tout au long de l année et assure qu elles sont menées à intervalles planifiés. Ce cycle de vie doit être défini en cohérence avec les instances en place (période de budget, revue de processus, etc.). De nouvelles responsabilités doivent également être attribuées pour faire fonctionner les processus du SMSI, en impliquant des acteurs à tous les niveaux de l organisation : le responsable du SMSI, qui est responsable de l implémentation et de l amélioration du SMSI (il s agit souvent du RSSI) ; les contributeurs du SMSI (représentants de la DSI, risk manager, direction qualité, RH, juridique, etc.) qui assurent la cohérence du SMSI avec les autres processus de l entreprise ; l entité de management qui possède un rôle moteur indispensable à la mise en place et au maintien dans la durée du SMSI. Rythmer la démarche sécurité et organiser les actions à l avance Suite en page 4 «L ensemble des acteurs de l entreprise a été mobilisé et la certification constitue une récompense pour tout le monde!» pour mener à bien les projets de sécurité lancés, en se concentrant sur les projets essentiels pour Systalians. Par exemple, tandis que nous avions déjà mis en place des PCA pour notre client Réunica, nous avons maintenant secouru nos activités propres en tant que GIE informatique. Nous avons également renforcé notre gestion des accès et systématisé la prise en compte de la sécurité dans les projets informatiques. La mise en œuvre du SMSI a été l occasion de mettre en avant l importance de la sécurité du SI, de la faire reconnaître dans les différents services et de donner aux actions un rythme clair et partagé. Nous disposons des moyens de pilotage et de mesure de l efficacité montrant que la sécurité est présente et progresse tout en accompagnant les métiers. Pour l avenir, nous souhaitons renforcer l intégration du SMSI dans les processus de l entreprise, notamment en mutualisant le SMSI avec les autres démarches ISO 9001 et ISO en place chez Systalians, et toujours dans une volonté de simplification, de garantie de complétude et d économie dans la mise en œuvre. Nous souhaitons également rationaliser l approche sécurité avec les démarches de contrôle interne et de maîtrise des risques de l entreprise.» Mars 2010 La Lettre Sécurité N 21 3

4 Dossier Viser la certification : comment mener à bien sa démarche? Tandis que l alignement permet de choisir les principes les plus pertinents de la norme ISO 27001, la certification impose de respecter toutes les exigences de cette dernière. Une démarche type de certification peut se découper en trois activités à mener en parallèle ; une démarche classique dure environ un an. Le choix du périmètre de certification doit être réalisé avec attention, car il a un impact très fort sur l organisation. Le point clé de la réflexion porte sur la définition d un périmètre qui présente de la valeur pour les parties prenantes (public, clients ou partenaires) ; ce peut être : une entité de l entreprise, par exemple : la DSI ; un processus, par exemple : une offre d hébergement ; un site, par exemple : un datacenter ; toute l entreprise. Il est souvent plus facile de limiter dans un premier temps le périmètre pour concevoir un système plus facile à maîtriser, puis de l élargir avec le temps, lorsque le SMSI gagne en maturité et qu une émulation se produit dans l entreprise. Lors de la construction du SMSI, une attention particulière doit être portée à la mobilisation et à la responsabilisation des acteurs pour s assurer de leur adhésion aux principes du SMSI car ce sont eux qui seront audités pour la certification. Par ailleurs, les chantiers sécurité indispensables pour la certification doivent être achevés avant l audit de certification : ce sont souvent des projets relatifs aux plans de continuité des activités critiques, à la gestion des accès logiques, à la gestion des correctifs de sécurité, etc. En fonction du niveau de sécurité initial sur le périmètre de certification, les chantiers sécurité peuvent constituer un poste de coût important. Mais l effort ne s arrête pas après la première certification : le SMSI doit être construit pour le futur afin de pouvoir le maintenir dans le temps. Cela sera rendu possible en fournissant un effort particulier pour conserver la mobilisation des acteurs du SMSI et en renforçant l intégration du SMSI dans les processus existants de l entreprise (ITIL, ISO 9001, gestion des risques opérationnels, etc.). Qu en est-il de la certification en France? Aujourd hui, encore trop peu d entreprises se lancent dans une démarche de certification. Pourtant, la certification ISO apporte une garantie externe de la capacité à maîtriser la sécurité. Pour les entreprises qui détiennent des données sensibles appartenant à leurs clients (notamment : hébergeurs, santé / social, banques / assurances, etc.), c est un atout concurrentiel de plus en plus différenciant, voire indispensable. Livre blanc ISO Claire CARRÉ Une démarche de certification type : trois activités à mener en parallèle «La norme ISO pose les bases du SMSI. Adoptant une approche par processus, cette norme met en lumière les meilleures pratiques et surtout les organise dans le temps. Elle préconise le respect de quatre principes fondamentaux : le pilotage par les risques, l amélioration continue, l implication du management et l approche processus. La norme permet un alignement progressif de la sécurité de l information avec les meilleures pratiques de management. Mais si la norme recommande une approche par processus, elle n en explicite pas la nature.» Le Livre Blanc ISO est toujours disponible sur rubrique actualités/publications. 4 La Lettre Sécurité N 21 Mars 2010

5 Décryptage Pour pérenniser votre PCA, développez sa valeur! Longtemps considéré comme lourd et coûteux, le plan de continuité d activité (PCA) doit aujourd hui se transformer, sous peine de marginalisation et de devenir un outil d usage courant pour l organisation. Comment engager cette (r)évolution? Nombre de décideurs perçoivent aujourd hui leur PCA comme un ensemble complexe de documents éloignés de la réalité opérationnelle, plus destinés à se rassurer qu à servir concrètement le jour J... Vu comme une assurance destinée à couvrir un risque extrêmement improbable, le PCA est donc malheureusement idéalement positionné lorsqu il s agit de réduire les dépenses. Partant de ce constat, si l on souhaite maintenir un PCA efficient, il n est plus qu une seule option sérieuse : convaincre de sa nécessité en augmentant sa valeur pour l organisation, en le rendant plus utile et plus visible pour ses utilisateurs. Du PCA vécu comme une assurance peu utile La valeur d un PCA, au-delà des arguments qualitatifs (avantage concurrentiel, impératif réglementaire, etc.), est directement liée à la probabilité d occurrence des types de sinistre Un enjeu majeur : développer la valeur du PCA qu il permet de couvrir, et aux pertes évitées dans ce cas. Les leviers pour augmenter cette valeur sont alors évidents : couvrir plus de cas de sinistres, parmi ceux ayant les fréquences d occurrence les plus élevées et améliorer les solutions pour limiter toujours plus les pertes. En effet, étendre le PCA aux cas d incidents plus fréquents fournit l argument idéal pour intéresser les responsables métiers, bénéficiaires finaux du PCA, de l utilité de la démarche : on leur parle de leur quotidien, pas du cataclysme hypothétique auquel ils ne croient pas. Sur le fond, cela permet donc de remettre le PCA en prise avec la réalité des opérations, de l obliger à s adapter aux processus concrets de l organisation. Quelles peuvent alors être les traductions concrètes de cette approche? au PCA vu comme un service à la demande, plus utile et plus visible En matière de continuité des opérations, pour couvrir plus de cas de sinistres rendant indisponibles les locaux utilisateurs, il est désormais possible de compléter le classique site de repli. On décide dans ce cas d établir un «portefeuille de solutions» (incluant le nomadisme, des salles de réunions hors site, etc.), plus facilement mobilisables, car proposant une solution réaliste économiquement en cas d incident mineur. En matière de continuité informatique, le gisement de progrès semble encore plus important. Car en profitant des récents progrès techniques, il est aujourd hui possible de faire converger les démarches de secours informatique «classique» et la continuité de fonctionnement, traditionnellement portée par l exploitation informatique. L avantage est évident : en mutualisant les ressources habituellement dédiées à chaque démarche (locales pour la continuité de fonctionnement, distantes pour le secours), on peut aisément limiter les dépenses associées, et donc embrasser un périmètre applicatif plus large. Et ce faisant, on ramène l exploitation du secours dans le giron de la production informatique, souvent plus industrialisée : on met ainsi le PCA dans un cadre de maintenance plus structuré, ce qui ne peut que favoriser sa pérennité. Une évolution nécessaire, à viser sur le long terme Cette transformation est aujourd hui possible, techniquement et économiquement : elle peut être engagée sur un premier périmètre pour en démontrer rapidement la pertinence, ou bien menée au fil de l évolution du SI, en assurant que les modifications nécessaires sont bien intégrées lors des changements d infrastructures (hébergement, réseaux, stockage, serveurs, etc.) et lors de la refonte des architectures. Dans tous les cas, cette évolution nécessite une vision stratégique, à long terme, et une réelle fermeté, appuyée sur des convictions fortes. Car au-delà des évolutions techniques, c est probablement en matière d organisation et de coordination que la souplesse du PCA peut être le plus améliorée : disposer de services activables au besoin est une chose, savoir les orchestrer convenablement en est une autre! Florian CARRIÈRE Mars 2010 La Lettre Sécurité N 21 5

6 Décryptage Les réseaux sociaux : un danger pour l entreprise? spam à la liste des contacts. En cliquant sur le lien, les destinataires sont invités à télécharger une mise à jour logicielle qui cache, en réalité, un cheval de Troie destiné à infecter leur poste. Facebook, Twitter, Viadeo, Linkedin, Youtube : les réseaux sociaux ont envahi la toile et se sont imposés dans notre quotidien, jusqu à s immiscer au bureau et dans nos vies professionnelles. Il y a quelques années encore, la préoccupation principale des entreprises portait sur l ouverture de leur réseau sur internet. Aujourd hui, la nouvelle fenêtre sur l extérieur que représentent les réseaux sociaux relance le débat de la prudence. Y-a-t-il un risque pour l entreprise à autoriser et à utiliser les réseaux sociaux? Comment en tirer parti en toute sécurité? Il suffit de faire le test : toutes les grandes entreprises sont présentes sur les réseaux sociaux. Volontairement ou non. Leurs principaux représentants? Leurs collaborateurs. En indiquant dans leur profil le nom de l entreprise pour laquelle ils travaillent, les utilisateurs des réseaux sociaux associent leurs actes et leurs paroles à leur entreprise. Et les conséquences peuvent prendre des proportions importantes. Les internautes le savent : un profil sur un réseau social n a vraiment d intérêt que lorsque les informations sont les plus complètes et les plus à jour possible. Rien n empêche alors un salarié de compléter sa page personnelle, son CV en ligne, en donnant des informations sur des projets auxquels il participe, un appel d offre remporté ou perdu Rien n empêche également, suite à un conflit interne ou une divergence d opinion, de poster des messages visant à dénigrer une entreprise. À première vue, il s agit d un message parmi tant d autres sur le web. À un détail près : la structure même des réseaux sociaux, aux millions d interconnexions, multiplie les messages et conduit régulièrement aux «buzz». Après l agitation médiatique, la «mémoire d internet» assurera la pérennité des faits. Bien entendu, la divulgation d informations stratégiques, le dénigrement de l entreprise et l atteinte à son image ne sont pas apparus avec les réseaux sociaux. Ce qui a changé, c est la rapidité et l échelle de propagation de l information. En revanche, les réseaux sociaux ont bien apporté une nouveauté en termes de menaces : une nouvelle forme d ingénierie sociale*. C est le schéma qu utilise notamment le ver «Koobface». Il recueille les informations visibles sur le profil Facebook des utilisateurs infectés (contacts, centres d intérêt, domaine d activité ) pour proposer un «appât» sur mesure. L appât prend ainsi l apparence d un lien ludique ou professionnel envoyé tel un «Interdire l accès à Facebook?...» Comment les entreprises réagissent-elles à l engouement suscité par les réseaux sociaux? La solution pour certaines reste l interdiction de l accès aux réseaux sociaux, au moyen de solutions de filtrage d URL. Une enquête réalisée sur le périmètre de nos clients a montré que 30% d entre eux bloquent complètement l accès à ces sites. La majorité des entreprises qui en autorisent l usage, le font, quant à elles, sous certaines conditions : accès aux réseaux sociaux professionnels uniquement (ex : Viadeo, Linkedin), utilisation pendant des plages horaires limitées, restriction à des populations métier spécifiques, etc. Ce constat révèle que les entreprises cherchent à se prémunir contre une baisse de la productivité de leurs employés plutôt que contre des risques de sécurité. D un point de vue sécurité, le risque lié à l accès aux réseaux sociaux depuis l entreprise pourra être géré au même titre que le risque lié à l accès à internet, pour autant que certaines mesures et bonnes pratiques soient implémentées. Parmi ces mesures, au-delà du renforcement de la sécurité du poste de travail, le premier moyen de protection reste, à titre préventif, la sensibilisation des collaborateurs. Une solution complémentaire consiste à mettre en place des chartes utilisateurs et à intégrer des clauses de confidentialité dans les contrats d embauche afin d encadrer l usage qui est fait de l accès internet. * Ingénierie Sociale : forme d escroquerie, visant à manipuler des personnes afin de contourner les dispositifs de sécurité et obtenir un bien ou une information. Cette pratique exploite l aspect humain et social de la structure à laquelle est lié le système informatique visé. 6 La Lettre Sécurité N 21 Mars 2010

7 Un risque qui dépasse les frontières de l entreprise Mais la particularité des réseaux sociaux est justement qu ils dépassent les frontières du SI de l entreprise et permettent l hébergement de données, potentiellement sensibles, de l entreprise sur des infrastructures publiques, non maîtrisées par le RSSI. Ce constat illustre la nécessité d élargir le périmètre de surveillance et de protection contre les menaces pouvant toucher l entreprise. La mise en place d une activité de veille est l une des réponses à ces besoins, avec par exemple : la veille image pour détecter toute fuite d information sensible ou tentative de dénigrement sur les sites internet, blogs, forums et surveiller les différentes sources d opinions sur internet ; la veille technique contre la cybercriminalité pour repérer toute tentative de phishing ou de détournement du nom de domaine et identifier les futures menaces pouvant potentiellement toucher l entreprise. En fonction de la criticité de l alerte, la cellule de veille concernée pourra initier des mesures correctives : il peut s agir d un rapport au département communication en cas de dénigrement, d une alerte au supérieur hiérarchique d un collaborateur ayant diffusé des informations sensibles, ou d un recours en justice en cas de litige avec un hébergeur sur le retrait d un contenu sensible. Transformer le risque en opportunité? Au-delà des risques qu ils représentent en termes de sécurité et d image, les réseaux sociaux sont aussi une opportunité pour l entreprise. En effet, la facilité de mise en relation et la création de synergies entre collaborateurs constituent un levier pour l évolution des méthodes de travail au sein de l entreprise. Il sera alors de la responsabilité de l entreprise et notamment du RSSI, de proposer un cadre sécurisé à la mise en place de tels services via par exemple une infrastructure d hébergement interne ou des chartes de bonne conduite. Ghislaine AMRANI «Ce qui a changé, c est la rapidité et l échelle de propagation de l information.» Politique des entreprises vis-à-vis des réseaux sociaux Entreprises interdisant l accès aux réseaux sociaux Entreprises autorisant l accès aux réseaux sociaux sous certaines conditions réseaux sociaux professionnels uniquement populations spécifiques (COM, RH...), tranches horaires restreintes Entreprises autorisant l accès à tous les réseaux sociaux Mars 2010 La Lettre Sécurité N 21 7

8 L actualité commentée Une limitation des pouvoirs de contrôle de la CNIL? Fin 2006, la commission nationale de l informatique et des libertés (CNIL) effectuait un contrôle dans les locaux de deux sociétés. Constatant que celles-ci continuaient à solliciter des prospects en dépit de leur opposition à être démarchées, elle les condamnait chacune à euros d amende. Ces sanctions ont été annulées en novembre 2009 par le Conseil d état, jugeant que les conditions de licité d un tel contrôle n avaient pas été respectées, le responsable de chaque site n ayant pas été préalablement informé de son droit de s opposer à la visite et mis à même de l exercer. L avis de Marianne BÉNICHOU Ces décisions ne font que rappeler l article 44 de la Loi Informatique et Libertés selon lequel «en cas d opposition du responsable des lieux, la visite ne peut se dérouler qu avec l autorisation du président du tribunal de grande instance». C est ce même article qui accorde à la CNIL le pouvoir d accéder de 6h à 21h à tout local servant à la mise en œuvre d un traitement de données à caractère personnel. Bien plus, le texte précise que l entrave passive (la «non-facilitation») ou active (l opposition) à l exercice de la CNIL constitue un délit punissable d un an d emprisonnement et de euros d amende ; cette disposition a d ailleurs été invoquée dans la majorité des condamnations récentes. Si la CNIL demande aujourd hui une modification des textes afin de résoudre ce paradoxe, il n en demeure pas moins que la collaboration reste pour les entreprises la meilleure stratégie à suivre en cas de contrôle. Tout d abord parce qu il est fort à parier que les éventuelles nonconformités identifiées, dès lors qu elles ne sont pas gravement attentatoires aux libertés individuelles, entraîneront une simple mise en demeure ; l occasion étant alors trop belle d éviter une condamnation. Ensuite, parce que la présence d un juge, ainsi que la perte de l effet de surprise risque fort d accroître la sévérité des sanctions. Windows 7 et la sécurité Disponible depuis le dernier trimestre 2009, Windows 7 est l occasion pour Microsoft d offrir un panel de fonctionnalités de sécurité, pour certaines améliorées depuis leur introduction sous Windows Vista : gestion plus fine des privilèges utilisateur (UAC ou User Account Control), pare-feu aux règles plus granulaires, chiffrement de disque avec une meilleure gestion du recouvrement (BitLocker). D autres fonctions font, elles aussi, leur apparition : solution d accès distant (Direct Access), système de standardisation des applications installées (AppLocker), chiffrement des médias amovibles (BitLocker To Go). L avis de Chadi HANTOUCHE Microsoft, à travers cette nouvelle offre, lance un signal fort au marché : il souhaite se positionner en concurrent direct et crédible face aux éditeurs d outils de sécurité. En effet, l intégration directe des outils avec le système d exploitation, la facilité d exploitation, etc. sont autant d atouts permettant à Microsoft de faire de l ombre aux acteurs actuels du marché. En tout cas, ils sont des arguments suffisants pour qu un DSI considère les outils de Microsoft comme des alternatives crédibles aux produits tiers. Toutefois, ces atouts seront-ils assez pertinents pour convaincre les DSI? S il est encore trop tôt pour se prononcer sur la fiabilité des outils proposés par Microsoft, le coût de migration vers une infrastructure Windows Server 2008, la cohabitation nécessaire pendant un temps avec les outils tiers, etc. sont autant d arguments qui pourront freiner l adoption des nouvelles fonctionnalités proposées par Windows 7. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Benoît Ammar-Khodja, Ghislaine Amrani, Marianne Bénichou, Claire Carré, Florian Carrière, Matthieu Garin, Chadi Hantouche, Laurent Perruche. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue trimestrielle de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense solucom@solucom.fr abonnement : lettresecurite@solucom.fr

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Association pour la Promotion de l Assurance Collective Clauses de désignation et de migration

Association pour la Promotion de l Assurance Collective Clauses de désignation et de migration Association pour la Promotion de l Assurance Collective Clauses de désignation et de migration 1 1/ Qu est ce qu un accord de branche? Un accord de branche est un acte juridique issu d'une négociation

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

La rationalisation Moderniser l organisation pour dynamiser l entreprise

La rationalisation Moderniser l organisation pour dynamiser l entreprise La rationalisation Moderniser l organisation pour dynamiser l entreprise - la transformation en marche - 1 Les enjeux de la rationalisation Qu est ce que c est? Pour qui? Etymologie : du latin ratio, calcul,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans

Plus en détail

Assurance et Protection sociale Les enjeux du Digital Commerce

Assurance et Protection sociale Les enjeux du Digital Commerce Assurance et Protection sociale Les enjeux du Digital Commerce Sortir des murs, démultiplier les contacts 2013 T A L E N T E D T O G E T H E R Unissons nos Talents 1 Introduction Entre discours incantatoires

Plus en détail

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE Ensemble, agissons pour des achats responsables CONVICTIONS De l intention à l action systématique André SÉPANIAK Directeur des achats Le

Plus en détail

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Clément ALBRIEUX (69)

Clément ALBRIEUX (69) Pratique 20 : Une nouvelle identité entrepreneuriale 287 Le témoin : Clément ALBRIEUX (69) 30 collaborateurs Comment est définie et gérée l innovation dans votre cabinet? Les collaborateurs du cabinet

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

«Identifier et définir le besoin en recrutement»

«Identifier et définir le besoin en recrutement» «Identifier et définir le besoin en recrutement» LES ETAPES DU RECRUTEMENT Le recrutement est une démarche structurée qui comporte plusieurs étapes aux quelles il faut attacher de l importance. La majorité

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Comment réussir son projet de Master Data Management?

Comment réussir son projet de Master Data Management? Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie) Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent

Plus en détail

AG2R LA MONDIALE - RÉUNICA - VIASANTÉ 1 AG2R LA MONDIALE - RÉUNICA - VIASANTÉ

AG2R LA MONDIALE - RÉUNICA - VIASANTÉ 1 AG2R LA MONDIALE - RÉUNICA - VIASANTÉ 1 AG2R LA MONDIALE - - VIASANTÉ AG2R LA MONDIALE - - VIASANTÉ SOMMAIRE LE RAPPROCHEMENT 5 L union fait la force 6 Les grandes étapes 7 UN NOUVEL ENSEMBLE COMPLET 9 Un Groupe équilibré en retraite complémentaire

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail

Formation Logistique Transport

Formation Logistique Transport CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail

Contexte et Objectifs

Contexte et Objectifs Contexte et Objectifs Véritable phénomène de société, les réseaux sociaux prennent une place de plus en plus importante dans la vie personnelle des français. Face à l engouement suscité par ce type de

Plus en détail

Les audits de l infrastructure des SI

Les audits de l infrastructure des SI Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

isiconcepts vous propose une solution globale

isiconcepts vous propose une solution globale isiconcepts vous propose une solution globale www.isiconcepts.fr isiconcepts - 23 Rue Pertinax - 06000 Nice Tél : 06.75.19.99.17 / 06.75.26.45.76 E-mail : info@isiconcepts.fr - Site internet : www.isiconcepts.fr

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Copyright Agirc-Arrco Mars 2012. 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC)

Copyright Agirc-Arrco Mars 2012. 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC) 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC) SOMMAIRE (1/3) ENJEUX DE L INFORMATIQUE RETRAITE COMPLÉMENTAIRE 1. Depuis quand un programme de convergence informatique

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Créer un site internet?

Créer un site internet? WebexpR Communication digitale des PME 249 rue Irène Joliot Curie 60610 La Croix Saint Ouen contact@webexpr.fr Créer un site internet? Qui? Quoi? Pour qui? Pourquoi? Quand? Comment? Combien? Rédaction

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail

Notre objectif est de vous communiquer les meilleures solutions pour que vous puissiez

Notre objectif est de vous communiquer les meilleures solutions pour que vous puissiez Toute action marketing a pour objectif nécessairement de vous permettre de maîtriser votre marché, ses contraintes et ses acteurs pour développer une offre, en adéquation parfaite, avec les attentes de

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CHARTE DU RESEAU ODC (Projet) V0.1

CHARTE DU RESEAU ODC (Projet) V0.1 Paris, le 22 Mai 2013 CHARTE DU RESEAU ODC (Projet) V0.1 Présentation du réseau ODC : OPTIMAL DATA CENTER est une marque commerciale déposée qui fédère un réseau national de prestataires et fournisseurs

Plus en détail

L OUTIL COLLABORATIF AU SERVICE DE

L OUTIL COLLABORATIF AU SERVICE DE L OUTIL COLLABORATIF AU SERVICE DE LA TRANSFORMATION DES ENTREPRISES De l idée simple de mettre en relation les différents acteurs du progrès est née une plateforme de travail collaboratif proche du métier

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail