La Lettre Sécurité. Dossier
|
|
- Gustave Tassé
- il y a 8 ans
- Total affichages :
Transcription
1 n 21 - Mars 2010 La Lettre Sécurité Édito Souvenez-vous : en 2007, Solucom publiait son premier Livre Blanc entièrement consacré à la famille de normes ISO et plus particulièrement à la norme ISO Cette norme, publiée en 2005 et s inspirant très largement de la norme BS , définit et vise à la mise en place du système de management de la sécurité de l information (SMSI). En ce début d année 2010, je vous propose de faire un point de situation, 5 ans après la publication de la norme. Comme vous le découvrirez dans le dossier qui lui est consacré, la norme ISO est devenue le référentiel de gouvernance incontournable pour les responsables de la sécurité des SI. Deux approches différentes de mise en œuvre de la norme sont ainsi possibles. D une part, l alignement à certains principes de la norme, sans objectif de certification, qui permet une optimisation de la stratégie sécurité. D autre part, la certification d un périmètre spécifique de l entreprise qui, au-delà des bénéfices en matière de sécurité qu elle apporte, peut constituer un élément de différenciation de l entreprise, voire un facilitateur lors de la mise en œuvre d autres démarches réglementaires. Afin d illustrer cette seconde approche, Emmanuel Garnier, RSSI de Systalians, GIE informatique partenaire du groupe Réunica, est venu nous apporter son témoignage. Je tiens à l en remercier chaleureusement. Bonne lecture à tous! Frédéric GOUX Directeur Practice Sécurité & risk management DÉCRYPTAGES P4 Pour pérenniser votre PCA, développez sa valeur! Dossier Comment tirer le meilleur parti des apports de la norme ISO 27001? La norme ISO s est imposée comme le référentiel de gouvernance de la sécurité des SI. Pour en tirer le meilleur parti, deux approches sont envisageables : l alignement à certains principes de la norme et la mise en conformité d un périmètre spécifique. Le RSSI choisira l approche qui convient en fonction des enjeux de son organisation et des bénéfices multiples dont il pourra profiter. Qu en est-il de l adoption de la norme ISO parmi les grands comptes français? Tous les acteurs de la sécurité se penchent sur le sujet pour prendre le meilleur parti de la norme dans leur contexte. En 2009, 70% des grands comptes ont ainsi déjà lancé des initiatives relatives à la norme ISO Face à cette norme ISO 27001, le RSSI peut avoir deux approches distinctes mais complémentaires en fonction des enjeux de son entreprise. Une première approche consiste à s aligner sur les principes de la norme les plus utiles pour augmenter l efficacité de la stratégie sécurité, sans viser la certification à court terme. L adoption du modèle de gouvernance proposée par la norme ISO permet de dégager des bénéfices visibles et rapides pour l organisation : P6 Les réseaux sociaux : un danger pour l entreprise? gain en cohérence et en légitimité de l organisation sécurité en se basant sur un modèle reconnu ; rationalisation des actions de sécurité et des coûts en mettant en place des mesures en adéquation avec les risques identifiés ; acceptation générale des orientations sécurité grâce à une plus forte implication des acteurs métiers et du management. La seconde approche consiste à certifier sur opportunité un périmètre spécifique présentant des enjeux forts de sécurité. Dans ce cas, la reconnaissance de la maîtrise de la sécurité est apportée par un organisme externe et indépendant. En plus de ceux cités ci-dessus, la certification apporte des bénéfices supplémentaires pour l entreprise : vis-à-vis des clients, la certification constitue un élément de différenciation sur le marché et répond à des attentes de plus en plus systématiques (exigences de sécurité dans les appels d offres, audits de sécurité réguliers, etc.) en interne, la certification garantit que les plans d actions sécurité sont menés à bien. La certification permet également de faciliter la mise en place d autres démarches réglementaires (SOX, Bâle II, PCI-DSS, etc.). Quels sont les facteurs de succès pour mettre en œuvre ces deux approches? Suite en page 2
2 Dossier Comment adopter les principes de l ISO 27001? Adopter les principes de l ISO commence par la définition d une cible d alignement réaliste en fonction de la maturité et des enjeux de l organisation. Ainsi, les processus prioritaires à implémenter sont ceux qui présentent le meilleur ratio gain / difficulté de mise en œuvre. A minima, parmi les sept processus de la norme tels que décrits par Solucom dans son Livre blanc ISO 27001, les processus de pilotage, d amélioration et d analyse de risques doivent être sélectionnés, car ils permettent de prioriser les chantiers sécurité et de s inscrire dans une logique d amélioration continue. Ensuite, le degré d adoption des principes de la norme est déterminé pour chaque processus. Choix des cibles prioritaires «Témoignage client Emmanuel GARNIER RSSI de Systalians, GIE informatique partenaire du groupe Réunica Responsable du SMSI, Emmanuel GARNIER est également en charge du pilotage des budgets et des projets liés à la sécurité des SI, de l assistance sécurité sur les projets, de la sensibilisation des collaborateurs, des plans de continuité d activité et de la mise en œuvre du plan de contrôles annuel. Pour rappel, Systalians fournit des services informatiques à ses adhérents : institutions de retraite complémentaire, institutions de prévoyance, mutuelles «Systalians a obtenu la certification ISO en juillet 2009 sur l ensemble de ses activités métiers (études, production, supports, sécurité informatique, achats, contrôle de gestion), soit une population de 450 collaborateurs répartis sur 2 sites. La démarche de certification s est étalée sur 18 mois et a nécessité 300 jours/homme de charges de construction du SMSI (hors réalisation des projets de sécurité). L ensemble des acteurs de l entreprise (équipes SI, direction achats, RH, qualité, production ) a été mobilisé et la certification constitue une récompense pour tout le monde! Initialement, notre principale motivation était liée à la volonté de se démarquer dans le secteur de la protection sociale et de renforcer la confiance de nos adhérents en garantissant une meilleure maîtrise de la sécurité. Aujourd hui, les bénéfices ne se mesurent pas seulement en termes d image mais également sur le fonctionnement en interne. Ainsi, le SMSI de Systalians constitue le fil directeur 2 La Lettre Sécurité N 21 Mars 2010
3 Quels processus le SMSI implique-t-il? Les processus du SMSI (système de management de la sécurité de l information) sont organisés selon le cycle de vie du SMSI qui rythme les actions tout au long de l année et assure qu elles sont menées à intervalles planifiés. Ce cycle de vie doit être défini en cohérence avec les instances en place (période de budget, revue de processus, etc.). De nouvelles responsabilités doivent également être attribuées pour faire fonctionner les processus du SMSI, en impliquant des acteurs à tous les niveaux de l organisation : le responsable du SMSI, qui est responsable de l implémentation et de l amélioration du SMSI (il s agit souvent du RSSI) ; les contributeurs du SMSI (représentants de la DSI, risk manager, direction qualité, RH, juridique, etc.) qui assurent la cohérence du SMSI avec les autres processus de l entreprise ; l entité de management qui possède un rôle moteur indispensable à la mise en place et au maintien dans la durée du SMSI. Rythmer la démarche sécurité et organiser les actions à l avance Suite en page 4 «L ensemble des acteurs de l entreprise a été mobilisé et la certification constitue une récompense pour tout le monde!» pour mener à bien les projets de sécurité lancés, en se concentrant sur les projets essentiels pour Systalians. Par exemple, tandis que nous avions déjà mis en place des PCA pour notre client Réunica, nous avons maintenant secouru nos activités propres en tant que GIE informatique. Nous avons également renforcé notre gestion des accès et systématisé la prise en compte de la sécurité dans les projets informatiques. La mise en œuvre du SMSI a été l occasion de mettre en avant l importance de la sécurité du SI, de la faire reconnaître dans les différents services et de donner aux actions un rythme clair et partagé. Nous disposons des moyens de pilotage et de mesure de l efficacité montrant que la sécurité est présente et progresse tout en accompagnant les métiers. Pour l avenir, nous souhaitons renforcer l intégration du SMSI dans les processus de l entreprise, notamment en mutualisant le SMSI avec les autres démarches ISO 9001 et ISO en place chez Systalians, et toujours dans une volonté de simplification, de garantie de complétude et d économie dans la mise en œuvre. Nous souhaitons également rationaliser l approche sécurité avec les démarches de contrôle interne et de maîtrise des risques de l entreprise.» Mars 2010 La Lettre Sécurité N 21 3
4 Dossier Viser la certification : comment mener à bien sa démarche? Tandis que l alignement permet de choisir les principes les plus pertinents de la norme ISO 27001, la certification impose de respecter toutes les exigences de cette dernière. Une démarche type de certification peut se découper en trois activités à mener en parallèle ; une démarche classique dure environ un an. Le choix du périmètre de certification doit être réalisé avec attention, car il a un impact très fort sur l organisation. Le point clé de la réflexion porte sur la définition d un périmètre qui présente de la valeur pour les parties prenantes (public, clients ou partenaires) ; ce peut être : une entité de l entreprise, par exemple : la DSI ; un processus, par exemple : une offre d hébergement ; un site, par exemple : un datacenter ; toute l entreprise. Il est souvent plus facile de limiter dans un premier temps le périmètre pour concevoir un système plus facile à maîtriser, puis de l élargir avec le temps, lorsque le SMSI gagne en maturité et qu une émulation se produit dans l entreprise. Lors de la construction du SMSI, une attention particulière doit être portée à la mobilisation et à la responsabilisation des acteurs pour s assurer de leur adhésion aux principes du SMSI car ce sont eux qui seront audités pour la certification. Par ailleurs, les chantiers sécurité indispensables pour la certification doivent être achevés avant l audit de certification : ce sont souvent des projets relatifs aux plans de continuité des activités critiques, à la gestion des accès logiques, à la gestion des correctifs de sécurité, etc. En fonction du niveau de sécurité initial sur le périmètre de certification, les chantiers sécurité peuvent constituer un poste de coût important. Mais l effort ne s arrête pas après la première certification : le SMSI doit être construit pour le futur afin de pouvoir le maintenir dans le temps. Cela sera rendu possible en fournissant un effort particulier pour conserver la mobilisation des acteurs du SMSI et en renforçant l intégration du SMSI dans les processus existants de l entreprise (ITIL, ISO 9001, gestion des risques opérationnels, etc.). Qu en est-il de la certification en France? Aujourd hui, encore trop peu d entreprises se lancent dans une démarche de certification. Pourtant, la certification ISO apporte une garantie externe de la capacité à maîtriser la sécurité. Pour les entreprises qui détiennent des données sensibles appartenant à leurs clients (notamment : hébergeurs, santé / social, banques / assurances, etc.), c est un atout concurrentiel de plus en plus différenciant, voire indispensable. Livre blanc ISO Claire CARRÉ Une démarche de certification type : trois activités à mener en parallèle «La norme ISO pose les bases du SMSI. Adoptant une approche par processus, cette norme met en lumière les meilleures pratiques et surtout les organise dans le temps. Elle préconise le respect de quatre principes fondamentaux : le pilotage par les risques, l amélioration continue, l implication du management et l approche processus. La norme permet un alignement progressif de la sécurité de l information avec les meilleures pratiques de management. Mais si la norme recommande une approche par processus, elle n en explicite pas la nature.» Le Livre Blanc ISO est toujours disponible sur rubrique actualités/publications. 4 La Lettre Sécurité N 21 Mars 2010
5 Décryptage Pour pérenniser votre PCA, développez sa valeur! Longtemps considéré comme lourd et coûteux, le plan de continuité d activité (PCA) doit aujourd hui se transformer, sous peine de marginalisation et de devenir un outil d usage courant pour l organisation. Comment engager cette (r)évolution? Nombre de décideurs perçoivent aujourd hui leur PCA comme un ensemble complexe de documents éloignés de la réalité opérationnelle, plus destinés à se rassurer qu à servir concrètement le jour J... Vu comme une assurance destinée à couvrir un risque extrêmement improbable, le PCA est donc malheureusement idéalement positionné lorsqu il s agit de réduire les dépenses. Partant de ce constat, si l on souhaite maintenir un PCA efficient, il n est plus qu une seule option sérieuse : convaincre de sa nécessité en augmentant sa valeur pour l organisation, en le rendant plus utile et plus visible pour ses utilisateurs. Du PCA vécu comme une assurance peu utile La valeur d un PCA, au-delà des arguments qualitatifs (avantage concurrentiel, impératif réglementaire, etc.), est directement liée à la probabilité d occurrence des types de sinistre Un enjeu majeur : développer la valeur du PCA qu il permet de couvrir, et aux pertes évitées dans ce cas. Les leviers pour augmenter cette valeur sont alors évidents : couvrir plus de cas de sinistres, parmi ceux ayant les fréquences d occurrence les plus élevées et améliorer les solutions pour limiter toujours plus les pertes. En effet, étendre le PCA aux cas d incidents plus fréquents fournit l argument idéal pour intéresser les responsables métiers, bénéficiaires finaux du PCA, de l utilité de la démarche : on leur parle de leur quotidien, pas du cataclysme hypothétique auquel ils ne croient pas. Sur le fond, cela permet donc de remettre le PCA en prise avec la réalité des opérations, de l obliger à s adapter aux processus concrets de l organisation. Quelles peuvent alors être les traductions concrètes de cette approche? au PCA vu comme un service à la demande, plus utile et plus visible En matière de continuité des opérations, pour couvrir plus de cas de sinistres rendant indisponibles les locaux utilisateurs, il est désormais possible de compléter le classique site de repli. On décide dans ce cas d établir un «portefeuille de solutions» (incluant le nomadisme, des salles de réunions hors site, etc.), plus facilement mobilisables, car proposant une solution réaliste économiquement en cas d incident mineur. En matière de continuité informatique, le gisement de progrès semble encore plus important. Car en profitant des récents progrès techniques, il est aujourd hui possible de faire converger les démarches de secours informatique «classique» et la continuité de fonctionnement, traditionnellement portée par l exploitation informatique. L avantage est évident : en mutualisant les ressources habituellement dédiées à chaque démarche (locales pour la continuité de fonctionnement, distantes pour le secours), on peut aisément limiter les dépenses associées, et donc embrasser un périmètre applicatif plus large. Et ce faisant, on ramène l exploitation du secours dans le giron de la production informatique, souvent plus industrialisée : on met ainsi le PCA dans un cadre de maintenance plus structuré, ce qui ne peut que favoriser sa pérennité. Une évolution nécessaire, à viser sur le long terme Cette transformation est aujourd hui possible, techniquement et économiquement : elle peut être engagée sur un premier périmètre pour en démontrer rapidement la pertinence, ou bien menée au fil de l évolution du SI, en assurant que les modifications nécessaires sont bien intégrées lors des changements d infrastructures (hébergement, réseaux, stockage, serveurs, etc.) et lors de la refonte des architectures. Dans tous les cas, cette évolution nécessite une vision stratégique, à long terme, et une réelle fermeté, appuyée sur des convictions fortes. Car au-delà des évolutions techniques, c est probablement en matière d organisation et de coordination que la souplesse du PCA peut être le plus améliorée : disposer de services activables au besoin est une chose, savoir les orchestrer convenablement en est une autre! Florian CARRIÈRE Mars 2010 La Lettre Sécurité N 21 5
6 Décryptage Les réseaux sociaux : un danger pour l entreprise? spam à la liste des contacts. En cliquant sur le lien, les destinataires sont invités à télécharger une mise à jour logicielle qui cache, en réalité, un cheval de Troie destiné à infecter leur poste. Facebook, Twitter, Viadeo, Linkedin, Youtube : les réseaux sociaux ont envahi la toile et se sont imposés dans notre quotidien, jusqu à s immiscer au bureau et dans nos vies professionnelles. Il y a quelques années encore, la préoccupation principale des entreprises portait sur l ouverture de leur réseau sur internet. Aujourd hui, la nouvelle fenêtre sur l extérieur que représentent les réseaux sociaux relance le débat de la prudence. Y-a-t-il un risque pour l entreprise à autoriser et à utiliser les réseaux sociaux? Comment en tirer parti en toute sécurité? Il suffit de faire le test : toutes les grandes entreprises sont présentes sur les réseaux sociaux. Volontairement ou non. Leurs principaux représentants? Leurs collaborateurs. En indiquant dans leur profil le nom de l entreprise pour laquelle ils travaillent, les utilisateurs des réseaux sociaux associent leurs actes et leurs paroles à leur entreprise. Et les conséquences peuvent prendre des proportions importantes. Les internautes le savent : un profil sur un réseau social n a vraiment d intérêt que lorsque les informations sont les plus complètes et les plus à jour possible. Rien n empêche alors un salarié de compléter sa page personnelle, son CV en ligne, en donnant des informations sur des projets auxquels il participe, un appel d offre remporté ou perdu Rien n empêche également, suite à un conflit interne ou une divergence d opinion, de poster des messages visant à dénigrer une entreprise. À première vue, il s agit d un message parmi tant d autres sur le web. À un détail près : la structure même des réseaux sociaux, aux millions d interconnexions, multiplie les messages et conduit régulièrement aux «buzz». Après l agitation médiatique, la «mémoire d internet» assurera la pérennité des faits. Bien entendu, la divulgation d informations stratégiques, le dénigrement de l entreprise et l atteinte à son image ne sont pas apparus avec les réseaux sociaux. Ce qui a changé, c est la rapidité et l échelle de propagation de l information. En revanche, les réseaux sociaux ont bien apporté une nouveauté en termes de menaces : une nouvelle forme d ingénierie sociale*. C est le schéma qu utilise notamment le ver «Koobface». Il recueille les informations visibles sur le profil Facebook des utilisateurs infectés (contacts, centres d intérêt, domaine d activité ) pour proposer un «appât» sur mesure. L appât prend ainsi l apparence d un lien ludique ou professionnel envoyé tel un «Interdire l accès à Facebook?...» Comment les entreprises réagissent-elles à l engouement suscité par les réseaux sociaux? La solution pour certaines reste l interdiction de l accès aux réseaux sociaux, au moyen de solutions de filtrage d URL. Une enquête réalisée sur le périmètre de nos clients a montré que 30% d entre eux bloquent complètement l accès à ces sites. La majorité des entreprises qui en autorisent l usage, le font, quant à elles, sous certaines conditions : accès aux réseaux sociaux professionnels uniquement (ex : Viadeo, Linkedin), utilisation pendant des plages horaires limitées, restriction à des populations métier spécifiques, etc. Ce constat révèle que les entreprises cherchent à se prémunir contre une baisse de la productivité de leurs employés plutôt que contre des risques de sécurité. D un point de vue sécurité, le risque lié à l accès aux réseaux sociaux depuis l entreprise pourra être géré au même titre que le risque lié à l accès à internet, pour autant que certaines mesures et bonnes pratiques soient implémentées. Parmi ces mesures, au-delà du renforcement de la sécurité du poste de travail, le premier moyen de protection reste, à titre préventif, la sensibilisation des collaborateurs. Une solution complémentaire consiste à mettre en place des chartes utilisateurs et à intégrer des clauses de confidentialité dans les contrats d embauche afin d encadrer l usage qui est fait de l accès internet. * Ingénierie Sociale : forme d escroquerie, visant à manipuler des personnes afin de contourner les dispositifs de sécurité et obtenir un bien ou une information. Cette pratique exploite l aspect humain et social de la structure à laquelle est lié le système informatique visé. 6 La Lettre Sécurité N 21 Mars 2010
7 Un risque qui dépasse les frontières de l entreprise Mais la particularité des réseaux sociaux est justement qu ils dépassent les frontières du SI de l entreprise et permettent l hébergement de données, potentiellement sensibles, de l entreprise sur des infrastructures publiques, non maîtrisées par le RSSI. Ce constat illustre la nécessité d élargir le périmètre de surveillance et de protection contre les menaces pouvant toucher l entreprise. La mise en place d une activité de veille est l une des réponses à ces besoins, avec par exemple : la veille image pour détecter toute fuite d information sensible ou tentative de dénigrement sur les sites internet, blogs, forums et surveiller les différentes sources d opinions sur internet ; la veille technique contre la cybercriminalité pour repérer toute tentative de phishing ou de détournement du nom de domaine et identifier les futures menaces pouvant potentiellement toucher l entreprise. En fonction de la criticité de l alerte, la cellule de veille concernée pourra initier des mesures correctives : il peut s agir d un rapport au département communication en cas de dénigrement, d une alerte au supérieur hiérarchique d un collaborateur ayant diffusé des informations sensibles, ou d un recours en justice en cas de litige avec un hébergeur sur le retrait d un contenu sensible. Transformer le risque en opportunité? Au-delà des risques qu ils représentent en termes de sécurité et d image, les réseaux sociaux sont aussi une opportunité pour l entreprise. En effet, la facilité de mise en relation et la création de synergies entre collaborateurs constituent un levier pour l évolution des méthodes de travail au sein de l entreprise. Il sera alors de la responsabilité de l entreprise et notamment du RSSI, de proposer un cadre sécurisé à la mise en place de tels services via par exemple une infrastructure d hébergement interne ou des chartes de bonne conduite. Ghislaine AMRANI «Ce qui a changé, c est la rapidité et l échelle de propagation de l information.» Politique des entreprises vis-à-vis des réseaux sociaux Entreprises interdisant l accès aux réseaux sociaux Entreprises autorisant l accès aux réseaux sociaux sous certaines conditions réseaux sociaux professionnels uniquement populations spécifiques (COM, RH...), tranches horaires restreintes Entreprises autorisant l accès à tous les réseaux sociaux Mars 2010 La Lettre Sécurité N 21 7
8 L actualité commentée Une limitation des pouvoirs de contrôle de la CNIL? Fin 2006, la commission nationale de l informatique et des libertés (CNIL) effectuait un contrôle dans les locaux de deux sociétés. Constatant que celles-ci continuaient à solliciter des prospects en dépit de leur opposition à être démarchées, elle les condamnait chacune à euros d amende. Ces sanctions ont été annulées en novembre 2009 par le Conseil d état, jugeant que les conditions de licité d un tel contrôle n avaient pas été respectées, le responsable de chaque site n ayant pas été préalablement informé de son droit de s opposer à la visite et mis à même de l exercer. L avis de Marianne BÉNICHOU Ces décisions ne font que rappeler l article 44 de la Loi Informatique et Libertés selon lequel «en cas d opposition du responsable des lieux, la visite ne peut se dérouler qu avec l autorisation du président du tribunal de grande instance». C est ce même article qui accorde à la CNIL le pouvoir d accéder de 6h à 21h à tout local servant à la mise en œuvre d un traitement de données à caractère personnel. Bien plus, le texte précise que l entrave passive (la «non-facilitation») ou active (l opposition) à l exercice de la CNIL constitue un délit punissable d un an d emprisonnement et de euros d amende ; cette disposition a d ailleurs été invoquée dans la majorité des condamnations récentes. Si la CNIL demande aujourd hui une modification des textes afin de résoudre ce paradoxe, il n en demeure pas moins que la collaboration reste pour les entreprises la meilleure stratégie à suivre en cas de contrôle. Tout d abord parce qu il est fort à parier que les éventuelles nonconformités identifiées, dès lors qu elles ne sont pas gravement attentatoires aux libertés individuelles, entraîneront une simple mise en demeure ; l occasion étant alors trop belle d éviter une condamnation. Ensuite, parce que la présence d un juge, ainsi que la perte de l effet de surprise risque fort d accroître la sévérité des sanctions. Windows 7 et la sécurité Disponible depuis le dernier trimestre 2009, Windows 7 est l occasion pour Microsoft d offrir un panel de fonctionnalités de sécurité, pour certaines améliorées depuis leur introduction sous Windows Vista : gestion plus fine des privilèges utilisateur (UAC ou User Account Control), pare-feu aux règles plus granulaires, chiffrement de disque avec une meilleure gestion du recouvrement (BitLocker). D autres fonctions font, elles aussi, leur apparition : solution d accès distant (Direct Access), système de standardisation des applications installées (AppLocker), chiffrement des médias amovibles (BitLocker To Go). L avis de Chadi HANTOUCHE Microsoft, à travers cette nouvelle offre, lance un signal fort au marché : il souhaite se positionner en concurrent direct et crédible face aux éditeurs d outils de sécurité. En effet, l intégration directe des outils avec le système d exploitation, la facilité d exploitation, etc. sont autant d atouts permettant à Microsoft de faire de l ombre aux acteurs actuels du marché. En tout cas, ils sont des arguments suffisants pour qu un DSI considère les outils de Microsoft comme des alternatives crédibles aux produits tiers. Toutefois, ces atouts seront-ils assez pertinents pour convaincre les DSI? S il est encore trop tôt pour se prononcer sur la fiabilité des outils proposés par Microsoft, le coût de migration vers une infrastructure Windows Server 2008, la cohabitation nécessaire pendant un temps avec les outils tiers, etc. sont autant d arguments qui pourront freiner l adoption des nouvelles fonctionnalités proposées par Windows 7. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Benoît Ammar-Khodja, Ghislaine Amrani, Marianne Bénichou, Claire Carré, Florian Carrière, Matthieu Garin, Chadi Hantouche, Laurent Perruche. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue trimestrielle de la practice Sécurité & risk management du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense solucom@solucom.fr abonnement : lettresecurite@solucom.fr
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailn spécial Assises de la Sécurité 2009
n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLa Lettre Sécurité. Dossier
n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailAssociation pour la Promotion de l Assurance Collective Clauses de désignation et de migration
Association pour la Promotion de l Assurance Collective Clauses de désignation et de migration 1 1/ Qu est ce qu un accord de branche? Un accord de branche est un acte juridique issu d'une négociation
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailLa rationalisation Moderniser l organisation pour dynamiser l entreprise
La rationalisation Moderniser l organisation pour dynamiser l entreprise - la transformation en marche - 1 Les enjeux de la rationalisation Qu est ce que c est? Pour qui? Etymologie : du latin ratio, calcul,
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailMais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?
n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans
Plus en détailAssurance et Protection sociale Les enjeux du Digital Commerce
Assurance et Protection sociale Les enjeux du Digital Commerce Sortir des murs, démultiplier les contacts 2013 T A L E N T E D T O G E T H E R Unissons nos Talents 1 Introduction Entre discours incantatoires
Plus en détailLa Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients
n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailM2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager
Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailDIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables
DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE Ensemble, agissons pour des achats responsables CONVICTIONS De l intention à l action systématique André SÉPANIAK Directeur des achats Le
Plus en détailNF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailSolutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailAméliorer l efficacité de votre fonction RH
Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailClément ALBRIEUX (69)
Pratique 20 : Une nouvelle identité entrepreneuriale 287 Le témoin : Clément ALBRIEUX (69) 30 collaborateurs Comment est définie et gérée l innovation dans votre cabinet? Les collaborateurs du cabinet
Plus en détailLes pratiques du sourcing IT en France
3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil
Plus en détail«Identifier et définir le besoin en recrutement»
«Identifier et définir le besoin en recrutement» LES ETAPES DU RECRUTEMENT Le recrutement est une démarche structurée qui comporte plusieurs étapes aux quelles il faut attacher de l importance. La majorité
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailGÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détail2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile
Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailComment réussir son projet de Master Data Management?
Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailLa Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34
n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailLivre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)
Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent
Plus en détailAG2R LA MONDIALE - RÉUNICA - VIASANTÉ 1 AG2R LA MONDIALE - RÉUNICA - VIASANTÉ
1 AG2R LA MONDIALE - - VIASANTÉ AG2R LA MONDIALE - - VIASANTÉ SOMMAIRE LE RAPPROCHEMENT 5 L union fait la force 6 Les grandes étapes 7 UN NOUVEL ENSEMBLE COMPLET 9 Un Groupe équilibré en retraite complémentaire
Plus en détailJean- Louis CABROLIER
Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation
Plus en détailFormation Logistique Transport
CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015
Plus en détailContexte et Objectifs
Contexte et Objectifs Véritable phénomène de société, les réseaux sociaux prennent une place de plus en plus importante dans la vie personnelle des français. Face à l engouement suscité par ce type de
Plus en détailLes audits de l infrastructure des SI
Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailisiconcepts vous propose une solution globale
isiconcepts vous propose une solution globale www.isiconcepts.fr isiconcepts - 23 Rue Pertinax - 06000 Nice Tél : 06.75.19.99.17 / 06.75.26.45.76 E-mail : info@isiconcepts.fr - Site internet : www.isiconcepts.fr
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailCampagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Plus en détailCopyright Agirc-Arrco Mars 2012. 2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC)
2 QUESTIONS pour comprendre le Système d Information Retraite Complémentaire (SI-RC) SOMMAIRE (1/3) ENJEUX DE L INFORMATIQUE RETRAITE COMPLÉMENTAIRE 1. Depuis quand un programme de convergence informatique
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détail2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailCréer un site internet?
WebexpR Communication digitale des PME 249 rue Irène Joliot Curie 60610 La Croix Saint Ouen contact@webexpr.fr Créer un site internet? Qui? Quoi? Pour qui? Pourquoi? Quand? Comment? Combien? Rédaction
Plus en détailFICHE TECHNIQUE : METTRE EN PLACE UNE GPEC
METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente
Plus en détailNotre objectif est de vous communiquer les meilleures solutions pour que vous puissiez
Toute action marketing a pour objectif nécessairement de vous permettre de maîtriser votre marché, ses contraintes et ses acteurs pour développer une offre, en adéquation parfaite, avec les attentes de
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCHARTE DU RESEAU ODC (Projet) V0.1
Paris, le 22 Mai 2013 CHARTE DU RESEAU ODC (Projet) V0.1 Présentation du réseau ODC : OPTIMAL DATA CENTER est une marque commerciale déposée qui fédère un réseau national de prestataires et fournisseurs
Plus en détailL OUTIL COLLABORATIF AU SERVICE DE
L OUTIL COLLABORATIF AU SERVICE DE LA TRANSFORMATION DES ENTREPRISES De l idée simple de mettre en relation les différents acteurs du progrès est née une plateforme de travail collaboratif proche du métier
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détail