Attaques ciblées : quelles évolutions dans la gestion de la crise?

Dimension: px
Commencer à balayer dès la page:

Download "Attaques ciblées : quelles évolutions dans la gestion de la crise?"

Transcription

1 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS Frédéric CHOLLET

2 Solucom, conseil en management et système d information Cabinet de conseil indépendant coté sur NYSE Euronext 20 ans d existence ~ collaborateurs Notre mission porter l innovation au cœur des métiers cibler et conduire les transformations créatrices de valeur faire du SI un actif au service de la stratégie des entreprises Notre approche du conseil 2/3 des entreprises du CAC 40 nous font confiance Une capacité d intervention à l international «Solucom 2015» : devenir le 1 er cabinet de conseil indépendant en France 2

3 Practice Sécurité & Risk Management Qui sommes-nous? Notre mission est d assister les grands comptes dans la maîtrise des risques au bénéfice de leurs métiers Nos convictions pour faire face aux transformations du SI et respecter les exigences réglementaires Prioriser et traiter les risques en fonction des enjeux métiers Centrer la protection sur l information Mettre la sécurité au service des utilisateurs Nos expertises pour vous accompagner de bout en bout CA de 25 M 175 consultants dédiés Capacité à mobiliser des expertises sectorielles Certification ISO sur les prestations d audits de sécurité Implication forte dans les organismes professionnels (AFNOR, Club 27001, CLUSIF, Forum des Compétences ) Nombreuses publications (livres blancs, web, conférences ) Stratégie et gestion de risques Protection de l information Continuité d activité Audits et tests d intrusion Confiance numérique Gestion des identités Sécurité & Risk Mgt. 3

4 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 4

5 Les évolutions de la cybercriminalité Les motivations évoluent «Renommée» «Hacktivisme» Gains financiers Attaques d infrastructure NEW Obtention de capacités d attaque Déni de service Défacement Fuite ciblée Vols de carte de crédit Vols de données personnelles Vols de données entreprise Opérations militaires Cyber terrorisme 5

6 Les évolutions de la cybercriminalité Les canaux d attaques se diversifient Infection réseaux Ingénierie sociale par messagerie Attaques sur les frontaux web Dénis de service Exploitation de faiblesses des mécanismes de sécurité Exploitation d une faille du poste Usurpation d identité Exploitation / rebond sur le réseaux internes Défacement Directement et de manière visible Sous forme de chantage Faux certificats Détournement d authentification forte Mais aussi en France Mais aussi en France Mais aussi en France 6

7 Les évolutions de la cybercriminalité Les états réagissent! En renforçant la réglementation En se dotant de moyens de réponse 2 points saillants en France Secret des affaires Obligation de notification Une capacité d action accrue 7

8 Les évolutions de la cybercriminalité Savoir catégoriser les attaques pour mieux y répondre Attaques diffuses Menaces sans cible précise ou visant le grand public Utilisation de technologies classiques, contrées par les produits de sécurité Cyber criminalité Attaques opportunistes Visant les organismes les moins sécurisés Attaques non inscrites dans la durée Attaques ciblées (APT) Visant des informations sensibles et précises d une organisation Niveau de complexité adapté à la cible Durée indéterminée 8

9 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 9

10 Les spécificités des attaques ciblées Quelques caractéristiques clefs Les attaques ciblées répondent à des enjeux économiques forts et/ou géopolitiques «Advanced» : des moyens potentiellement avancés «Persistent» : une persévérance jusqu à l aboutissement «Threat» : des menaces bien réelles aujourd hui Advanced Persistent Threat Des effets importants et finalement peu visibles Une atteinte directe à la confidentialité Rarement à la disponibilité et à l intégrité, ce qui diffère des crises traditionnelles Une détection bien après le démarrage de l attaque et souvent par des tiers 416 jours en moyenne pour détecter une attaque ciblée (Mandiant 2012) 94% des attaques signalées par un tiers (Mandiant 2012) Des attaques auxquelles les grandes organisations ne sont pas préparées 10

11 Les spécificités des attaques ciblées Les canaux d entrée les plus rencontrés SI externe Site Web Appli Attaque technique par canal web Recherche d une faille Site Web Appli Exfiltration de données SI interne Rebond Ingénierie sociale par messagerie (spear phishing) Émission d un de spear phishing piégés avec soin Contournement des mesures de sécurité SI interne Ouverture de l Obtention de droits par rebonds successifs Exfiltration des données Mais beaucoup d autres moyens peuvent être mis en œuvre 11

12 Les spécificités des attaques ciblées qui amènent souvent une compromission globale du SI Une fois dans le SI Rebonds latéraux sur divers systèmes en ciblant les fonctions critiques Prise de contrôle des systèmes centraux En particulier l Active Directory et les systèmes d administration 100% des attaques ont utilisé des comptes légitimes (Mandiant 2012) Capture des comptes et des authentifiants légitimes Multi-compromission des systèmes Principe de l hydre : certains serveurs compromis jusqu à 8 fois Une volonté de garder la main sur le SI 12

13 Les spécificités des attaques ciblées Des attaques ciblées menées grâce à des équipes structurées, qui agissent rapidement et segmentent leurs activités pour plus d efficacité Experts en sécurité : obtiennent l accès initial au SI et gardent le contrôle Explorateurs : recherchent et collectent les informations visées Main d œuvre : réalisent les tâches simples (exfiltration des données ) Mais qui font aussi des erreurs 62% des attaques réussissent en moins d 1 heure (Verizon 2012) 60% des exfiltrations ont lieu en moins d une journée (Verizon 2012) Et qui disposent de moyens avancées d intrusion Masquage de l identité et multiples rebonds réseaux Acquisition de kit d attaques professionnels (plusieurs k ) Et parfois achat de failles non publiées «0-day» (de 5k à +250k ) Mais dont ils n ont pas forcément l utilité 77% des attaquants ont utilisé des «outils publics» (Mandiant 2012) Comment gérer ces crises particulières? 13

14 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 14

15 Quels impacts pour la gestion de crise? Un constat : les réponses traditionnelles ne sont pas adaptées Cellule de crise décisionnelle Gestion des incidents de sécurité Portée classiquement par la DSI Spécialiste des menaces «historiques» virus, perte majeure de service, défacement, phishing, dénis de service Gestion de crise Dispositif avant tout managérial Des déclinaisons métier, parfois en silo Expertises Cellule(s) de crise opérationnelle(s) Des dispositifs de crise mis en place pour adresser des événements «disruptifs» majeurs Un processus unitaire de traitement Détection incident Mobilisation organisation de crise Analyse Confinement Éradication Reconstruction Analyse post mortem & clôture Incident viral 15

16 Quels impacts pour la gestion de crise? La volonté de voler des données métier confidentielles Avant tout une crise métier même si les déclinaisons sont techniques et portent sur le SI Rapprocher les métiers des acteurs informatiques Mobiliser la Direction Générale Identifier les enjeux métiers actuels et anticiper les cibles futures 16

17 Quels impacts pour la gestion de crise? La volonté de maximiser l emprise sur le SI Attaque ciblée = somme d attaques silencieuses Se doter de moyens pour capter les signaux faibles Comprendre leurs enchaînements S attendre à des actes de diversion Déployer rapidement des solutions d analyses de journaux, des sondes réseaux et de détection d intrusion Sensibiliser les relais SI à la détection des évènements «étranges» Rapprocher les successions d événements, corréler les informations pour comprendre l attaque et réagir Mobiliser des équipes «forensics» pour analyser finement et proposer des contremesures Garder son attention sur les cibles définies avec les métiers L attaque survient le plus souvent pendant les périodes d inactivité de l organisation (HNO, WE, jours fériés) 17

18 Quels impacts pour la gestion de crise? La volonté de garder une position dans la durée Crise au long cours dont il est difficile de cerner le début et la fin Prendre du recul pour comprendre la finalité et définir le mode de réponse Centraliser l information à l échelle de l organisation Mobiliser ses réseaux d information, suivre les sites dédiés et les (e)-médias Aller chercher des expertises complémentaires et intégrer au besoin les autorités compétentes : captation de preuves, dépôt de plainte, etc. Mobiliser dans la durée avec une organisation adaptée Prévoir les rotations des acteurs impliqués Mettre en place progressivement une cellule de suivi long terme rapportant au Comité Exécutif Anticiper le syndrome de la pyramide inversée Acteurs décisionnels de la gestion de crise en sur effectif Acteurs opérationnels maîtrisant le SI en sous effectif 18

19 Quels impacts pour la gestion de crise? La volonté de garder une position dans la durée une perte fréquente de confiance dans son SI Disposer de moyen de gestion de crise hors SI Se doter de postes de travail durcis hors des domaines d administration Exploiter des services d échange et de communication externes (par exemple les services cloud) Attention! les attaquants ont pu également compromettre les messageries personnelles des personnalités ciblées Mener des plans de reconstruction Recréer progressivement des zones de confiance en privilégiant les fonctions les plus sensibles de l organisation Mettre sous surveillance les zones «assainies» Des investissements qui peuvent être très lourds (> M ) 19

20 Quels impacts pour la gestion de crise? Une nécessaire évolution du processus de gestion de crise Renforcer l organisation et les moyens de gestion de crise S inscrire dans une démarche itérative Mise sous surveillance Détection Détection incident Détection incident incident Mobilisation Mobilisation organisation Mobilisation organisation organisation de crise de crise de crise Analyse Analyse Analyse Confinement Éradication Reconstruction Confinement Éradication Reconstruction Confinement Éradication Reconstruction Analyse Analyse post Analyse mortem post mortem post mortem Identification de l attaque «Profiling» de l attaque Recherche de la cible Lancement de contre-mesures Orchestration des actions de reconstruction 20

21 Quels impacts pour la gestion de crise? La maitrise de la communication au cœur de la gestion de crise Conserver sa maîtrise de la communication Car l exposition médiatique reste fondamentalement la même Autorités / tutelle Régulateurs Médias / Élus Leaders d opinion Concurrents Direction Générale Groupe Actionnaires Toutefois, une nouvelle dimension Obligation de notification des fuites de données à caractère personnel dès aujourd hui pour les opérateurs de télécommunication Investisseurs Marchés Fonctions support Organisations professionnelles Fournisseurs Métiers Clients Partenaires 21

22 Attaques ciblées : quelles évolutions dans la gestion de la crise? Les évolutions de la cybercriminalité Les spécificités des attaques ciblées Quels impacts pour la gestion de crise? Quelle stratégie de réponse à moyen terme? 22

23 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Dans quel secteur j évolue et quel est mon positionnement sur le marché? Quels sont les actifs qui ont une valeur pour des attaquants? Mes partenaires et/ou clients augmentent-ils mon attractivité? Inscrire cette évaluation régulière dans la revue des risques 23

24 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Inclure les scénarios de cybercriminalité Modalités de réponse, SI spécialisé, contractualiser Bâtir ou renforcer les relations avec les autorités compétentes Anticiper les effets des futures (ou actuelles) obligations de notification S appuyer sur la cellule de gestion opérationnelle de la sécurité 24

25 Quelle stratégie de réponse? Évaluer son attractivité et connaître ses actifs clefs Se préparer à gérer ce type de crise Mettre en place des mesures avancées Sanctuariser les périmètres les plus sensibles Applications métiers clefs VIP/COMEX Dé-adminisation Infrastructure à effet d amplification Sur les systèmes exposés de l extérieur, revenir aux fondamentaux de la sécurité Envisager des solutions plus audacieuses tout en restant dans la légalité Fermeture de sites externes, «Honeypot», fausses données,... Des actions déjà efficaces dans les secteurs les plus ciblés 25

26 Pour conclure Augmenter son niveau de protection et de réaction pour diminuer la rentabilité de l attaque Mais se protéger à tout prix contre toutes les attaques n est pas envisageable Aujourd hui il s agit d évaluer l attractivité de l organisation et de trouver le bon équilibre C est au RSSI de s emparer du sujet et de l adresser dans son organisation! 26

27 Contact Gérôme BILLOIS Manager Tel : +33 (0) Mobile : +33 (0) Mail : Frédéric CHOLLET Manager Tel : +33 (0) Mobile : +33 (0) Mail :

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui

LES SYNTHÈSES SOLUCOM. n o 47. Observatoire de la transformation des entreprises. Cybercriminalité : comment agir dès aujourd hui LES SYNTHÈSES SOLUCOM n o 47 Observatoire de la transformation des entreprises Cybercriminalité : comment agir dès aujourd hui Cybercriminalité Gérôme Billois est senior manager chez Solucom. Diplômé de

Plus en détail

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Veille Alerte Réponse Le Centre Opérationnel en SSI OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Plan Le centre opérationnel de la SSI : COSSI Une équipe de traitement d incident

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Advanced Protection Techniques

Advanced Protection Techniques Ou comment utiliser des APT contre les APT Qui sommes-nous Vasileios FRILIGKOS & Florian GUILBERT Analyste CERT & SOC Vasileios.Friligkos@intrinsec.com Florian.Guilbert@intrinsec.com @ktinoulas @flgy Augmentation

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos:

Auteur : Kamal HAJJOU. Gouvernance et sécurité des systèmes d information Stratégie, règles et enjeux. Avant- propos: Gouvernance et sécurité des systèmes d information Avant- propos: Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information Cet article tente de dresser un état des lieux sur les approches

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Introduction à la Sécurité des Systèmes d Information en établissements de santé Fiche N 1 : Les enjeux

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Le questionnement pertinent La méthode du Triangle de la découverte

Le questionnement pertinent La méthode du Triangle de la découverte Le questionnement pertinent La méthode du Triangle de la découverte Maitriser le questionnement à 360 Etre pertinent dans ses questions est au moins aussi important que de savoir maîtriser sa présentation

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Big Data : Risques et contre-mesures

Big Data : Risques et contre-mesures 18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 1 Saint-Raphaël 34 000 hab 100 000 ha en été Un environnement exceptionnel à préserver Engagement politique fort depuis 1995 Charte d objectifs environnement

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

24 novembre 2010. Présentation des résultats semestriels au 30/09/10

24 novembre 2010. Présentation des résultats semestriels au 30/09/10 Présentation des résultats semestriels au 30/09/10 Agenda 1. Fiche d'identité de Solucom 2. Marché et activité du 1 er semestre 2010/11 3. Résultats semestriels 2010/11 4. Les ressources humaines, un enjeu

Plus en détail

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001

GUIDE DE TRANSITION. Révision des normes ISO 9001 et ISO 14001 GUIDE DE TRANSITION Révision des normes ISO 9001 et ISO 14001 L ESSENTIEL DES VERSIONS 2015 SOMMAIRE p.4 5 bonnes raisons de passer à la version 2015 p.5 Les impacts de la nouvelle version p.10 Engager

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

L externalisation réglementée

L externalisation réglementée L externalisation réglementée SOMMAIRE 3 LA PLACE FINANCIÈRE LUXEMBOURGEOISE 4 L EXTERNALISATION DANS LE SECTEUR FINANCIER 5 LE STATUT DE PSF DE SUPPORT 7 L OFFRE DE SERVICES 9 POURQUOI TRAVAILLER AVEC

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Gestion des incidents Les incidents de sécurité

Gestion des incidents Les incidents de sécurité Gestion des incidents Les incidents de sécurité 1 OpenSphere / Incidents de Sécurité / Gestion des incidents : les incidents de sécurité Retour sur quelques cas d incidents de sécurité récents Les incidents

Plus en détail

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail