LA CYBERSÉCURITÉ au service de la compétitivité
|
|
- Jean-Louis Audet
- il y a 8 ans
- Total affichages :
Transcription
1 LA CYBERSÉCURITÉ au service de la compétitivité Panorama des initiatives du ministère de l Economie François Thill, Conseiller en sécurité de l'information Agenda Situation actuelle Stratégie Gestion des risques la lingua franca De la gestion des risques vers la gouvernance De la gouvernance vers la compétitivité 2 1
2 Situation actuelle... les menaces sont efficaces et nous? 3 La convergence des technologies La convergence vers la monoculture des systèmes 2
3 Les vulnérabilités Les vulnérabilités Zero Day Vulnérabilités humaines Photos by Justin Baeder and Ricardo Martins L'évolution des menaces (LU) Les menaces sont efficaces et hautement dangereuses : 50% cybercriminalité 40% cyberespionnage 10% cyberactivisme Michael Surran : 3
4 Les sous traitants Les sous traitants La qualité des service des sous traitants Jordy Meow: Gunkanjima. A view from the school. Ce n'est plus un défi individuel Cessez de lutter seul il s'agit d'un défi sociétal Nous avons besoin de compétences et de ressources humaines Nous devons réduire les coûts et la complexité Nous devons créer des structures de gouvernance Rootology: Rowboat with oars and two passengers. 4
5 Stratégie La sécurité pour tous ensemble 9 Stratégie La démocratisation de la sécurité Analyse des risques Identification de synergies Mutualisation des efforts Coopération Vers une gouvernance éclairée Réduction de l'effort de conformité Photo: Alexandre Dulaunoy 5
6 Accessibilité par la gestion des risques Le principe de la proportionnalité et de la nécessité : vous indique où investir vous montre les priorités La gestion des risques doit fournir des résultats fiables 6
7 La gestion des risques doit fournir des résultats comparables Photo: Ionutzmovie La gestion des risques doit être réitérable 7
8 L analyse des risques lingua franca Définition du périmètre Définition de l'appétit du risque Définition des actifs primaires et de leurs criticité Identification des actifs secondaires Identification des vulnérabilités de ces actifs Ident. des menaces exploitant les vulns de ces actifs Estimation et évaluation des risques La réduction, refus, transfert, acceptation des risques Risque = Impact attendu x Menace x Vulnérabilité La clé : contextualisation Contextualisation Taxonomie commune Objets du risque contextualisés Moins de subjectivité inclure CERT Menaces avec leurs probabilités Vulnérabilités avec leur aisance d'exploitation Objets du risque prédéfinis adaptés à la maturité évolutifs Agrégation; identification des risques systémiques Simulation; scénarios Figure 4: Modélisation de risques Gestion continue des risques 16 Jürgen Lousberg 8
9 Stratégie la création de synergies Nombreuses synergies potentielles Éducation Organisation (Gestion du risque, Politique de sécurité) Technologie (Protection, Incidents, Indicateurs) Photo: Lena Thill Synérgies au niveau du contexte Il est possible de mutualiser! Au niveau du traitement des risques Au niveau des états des lieux et indicateurs Au niveau des ressources humaines (réserve Cyber) Photo: Mammut 9
10 Stratégie, collaboration, coopération, coordination Coopérer sur base de la lingua franca au Luxembourg à l international Photo: Lena Thill Stratégie les services Photo: Lena Thill 10
11 De la gestion des risques vers la gouvernance... de modèles de risques vers les exigences De la gestion des risques vers la gouvernance La gouvernance éclairée L'analyse des risques au service de la gouvernance. Pour le bénéfice de la communauté. Sur base de métriques objectives. Photo: Monceau 11
12 La convergence Gouvernance d'un modèle de risques vers les exigences Définition de la portée minimale Définition de la granularité minimale Quels actifs, menaces et vulnérabilités Matrice d'acceptation des risques Impact égocentrique Impact centré sur le client (data protection regulation) Jürgen Lousberg 23 De la gouvernance vers la compétitivité vers la compétitivité 24 12
13 De la gouvernance vers la compétitivité Harmonisation des régulateurs Référentiels d exigence harmonisés Analyse des risques harmonisées Reporting harmonisé Réduction des coûts de conformité Photo: Bill Greycey Merci François Thill 13
14 Les projets phares pour l'écosystème CASES : MONARC CIRCL : MISP & AIL AWARE : hack4kids Les projets phares CASES Méthode Optimisée d analyse des Risques Cases MONARC Réduction de l effort individuel : 80% Intérêt international accru : CH, DE, AT, BE, FR, EU 14
15 Les projets phares CIRCL MISP Malware Information Sharing Platform Les projets phares CIRCL AIL Analysis of Information Leaks 15
16 Les projets phares AWARE Hack4Kids Merci François Thill 16
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailPourquoi intégrer le Big Data à son organisa3on?
Pourquoi intégrer le Big Data à son organisa3on? Yvan Robert, VP Affaires Stratégiques Emmanuel Faug, Resp. pra>que BI Colloque 2014 Big Data Agenda Qui sommes nous? L importance de l information Méthodes
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailLe Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailNathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailReporting sous Solvabilité II
Paris, 23 octobre 2012 Dominik SMONIEWSKI Conseiller Table des matières Reporting harmonisé Reporting national XBRL Préparation du secteur 2 / 18 Reporting harmonisé - Types de reporting Solvency and Financial
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailL ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?
Conseil en Organisation et Management secteur assurance L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? 24 novembre 2010 Sommaire Ce qui se dit sur l ORSA L ORSA et le modèle
Plus en détailAlphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailModernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF
Modernisation SI & Télécom des Samu-Centres 15 Assemblée Générale SUdF 04 juin 2014 Agenda 1. Genèse du projet 2. Solution envisagée 3. Feuille de route 4. Point d étape Projet de modernisation des SI
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailSystèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution
Journée DAPA du 26 mars 2009 Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Michel de Bollivier michel.debollivier@kxen.com Agenda Projet CADI La recommandation
Plus en détailPar Akoété Ega AGBODJI FASEG/Université de Lomé
CSI- Afrique Renforcement des interventions dans le domaine de la politique économique et sociale Atelier de développement des compétences des chercheurs des syndicaux Session 6 Les méthodes et procédures
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailPROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques
PROJET SINARI Sécurité des Infrastructures et Analyse des Risques Approche de la Sûreté de fonctionnement et de la cyber-sécurité CLUB AUTOMATION - 19 Juin 2012 MD-3-01-SM-10 rév. B1 Agenda Présentation
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailLes membres sont invités à prendre note des modifications proposées et à faire part de leurs observations éventuelles.
COMMISSION EUROPÉENNE DG Marché intérieur INSTITUTIONS FINANCIÈRES Assurance MARKT/2519/02 FR Orig. EN Bruxelles, le 27 septembre 2002 MARKT/C2/MAAT D(2002) NOTE AUX MEMBRES DU SOUS-COMITE SOLVABILITE
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailConseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012
S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),
Plus en détailSession Usager, Infrastructures, Réseaux sociaux et Transports intelligents
Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Président : Benoît CLOCHERET Artelia Modérateur : Christophe DESNOUAILLES Cerema Données mobiles : De la mobilité 2.0 au PDU
Plus en détailL a d é m a r c h e e t l e s o u t i l s p r o p o s é s
Guide méthodologique pour la construction d un bilan quantitatif et qualitatif des contrats de territoire. L a d é m a r c h e e t l e s o u t i l s p r o p o s é s Il est proposé de bâtir le bilan avec
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailBANQUE CENTRALE EUROPÉENNE
C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailAtelier Service Desk et ITILv3. 29 mai 2008
Atelier Service Desk et ITILv3 29 mai 2008 Bienvenue Le thème Service Desk et ITILv3 Le principe Echanger et s enrichir mutuellement de nos expériences réussies ou en-cours, de nos difficultés. Confronter
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailAligner le SI sur la stratégie de l entreprise
En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe
Plus en détailExemples de mise en place de Projets dans les PME-PMI
Gestion du cycle de vie Produit : Conseil, Services et Solutions pour l Industrie Exemples de mise en place de Projets dans les PME-PMI D. Cappelaere Agenda :. Présentation générale et positionnement d
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailConclusions de la 9ème réunion du Groupe Consultatif du SYGADE
Conclusions de la 9ème réunion du Groupe Consultatif du SYGADE Le Groupe consultatif du SYGADE soumet à l'attention du Secrétaire général de la CNUCED les conclusions suivantes formulées lors de sa 9ième
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailMise à jour Apsynet DataCenter
Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée
Plus en détailLa plateforme IRM. La maitrise des risques. L accès à la plateforme
Plateforme IRM La plateforme IRM Une vue 360 sur l activité Le management proactif La maitrise des risques La valorisation de l impact social Les caractéristiques techniques Le processus intégral de traitement
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLe Cloud Computing L informatique de demain?
Le Cloud Computing L informatique de demain? Henri Piriou Business Development ActiveEon Rémy Bigot WebMarketing WIMI yannick.janssen@youcloud.fr fabien.schmitz@wanadoo.fr henri.piriou@activeeon.com remy.bigot@gmail.com
Plus en détailFONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières
FONDEMENTS MATHÉMATIQUES 12 E ANNÉE Mathématiques financières A1. Résoudre des problèmes comportant des intérêts composés dans la prise de décisions financières. [C, L, RP, T, V] Résultat d apprentissage
Plus en détaileframe pour optimiser les reportings métiers et réglementaires
eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser
Plus en détailIntroduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours
Information du cours Informatique décisionnelle et data mining www.lia.univ-avignon.fr/chercheurs/torres/cours/dm Juan-Manuel Torres juan-manuel.torres@univ-avignon.fr LIA/Université d Avignon Cours/TP
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGuide de labellisation
Version du 30.09.2014 Sommaire Le Label Cloud - Pour qui? Pour quoi?... 3 Un cercle vertueux... 5 Documents applicables... 6 Attribution du Label Cloud... 7 Comment obtenir le Label Cloud?... 9 Référentiel
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailcurité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Plus en détailRational Software Rational Portfolio Manager
IBM Software Group Rational Software Rational Portfolio Manager Rachid Saoui, rachid.saoui@fr.ibm.com Fabrice Grelier, fabrice.grelier@fr.ibm.com 2003 IBM Corporation genda Gouvernance et Portfolio Management
Plus en détailisrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle
isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle 2 isrs 7 : pour la santé de votre entreprise Pour répondre à l accroissement des multiples exigences de vos Parties Intéressées,
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailCycle «Betriber an Ëmwelt»
Cycle «Betriber an Ëmwelt» «Réduction des déchets par l utilisation de concepts vecteurs d innovation» Centre de Ressources des Technologies pour l Environnement (CRTE) Aya Takagi, Mélanie Guiton, Alex
Plus en détailLes attentes du marché
www.pwc.com Les attentes du marché Octobre 2012 L état des lieux à propos des formats de reporting et de l appropriation par le marché du XBRL La taxonomie XBRL pour les reportings Solvabilité 2 a fait
Plus en détailDiplôme de formation continue en
Risques d Entreprise Diplôme de Formation Continue Universitaire Diplôme de formation continue en http://risk-entreprise.ch Diplôme de formation continue en Diplômes, Masters et Certificats de Formation
Plus en détailGérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
Plus en détailCombien y a-t-il d'élèves par classe?
Extrait de : Regards sur l'éducation 8 : Panorama Accéder à cette publication : http://dx.doi.org/1.1787/978926649-fr Merci de citer ce chapitre comme suit : OCDE (9),, dans Regards sur l'éducation 8 :
Plus en détailDécisionnel & Reporting
Décisionnel & Reporting Quelle solution est la plus adaptée à mes besoins? Présentation Société EASYNEO Conseil & Intégration de solutions Décisionnelles Spécialisations : ERP (SAP en particulier) Reporting
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailCONSULTATION EN PREPARATION DU PLAN FRANCE NUMERIQUE 2020 Réponses de l ACSEL
1 CONSULTATION EN PREPARATION DU PLAN FRANCE NUMERIQUE 2020 Réponses de l ACSEL ********************************************************************************** Lieu d'échange et de propositions, l'acsel
Plus en détailOutil d aide à la vente de l entrée en relation à la fidélisation
+ présente U N E S O L U T I O N 1 0 0 % C L O U D" Outil d aide à la vente de l entrée en relation à la fidélisation MICROSOFT AZURE! CLOUD PLATFORM" Parce que le mass marketing est dépassé, Parce que
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détailClub Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude
Plus en détailSF ou ECS: quel statut choisir? Le reporting prudentiel des SF
SF ou ECS: quel statut choisir? Le reporting prudentiel des SF ASFFOR le 13 février 2014 1 Introduction L arrêté du 23 décembre 2013 relatif au régime prudentiel des sociétés de financement a donné à l
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailPRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_00 23.02.2006 CSI
MEHARI DOCUMENT HISTORY Version Modification Date Author V00_00 23.02.2006 CSI V00_01 DIFFUSION Organisation Name Diffusion mode CLUSSIL GT ANARISK Membres présents Electronique PRM_Mehari_v0 Page 1 sur
Plus en détailSolvabilité 2, pour une meilleure protection des assurés européens
Solvabilité 2, pour une meilleure protection des assurés européens Solvabilité II, contrats responsables, normes IFRS, fiscalité : conséquences de ces normes sur le devenir des opérateurs et des couvertures
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailMINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION
MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION Central African Backbone Communication Infrastructure and Technology CAB CIT Congo Projet N IDA 49740 CG
Plus en détailAgile 360 Product Owner Scrum Master
Agile 360 Product Owner Scrum Master Lead Technique Equipe Agile Conception Agile Leadership Agile Software Craftmanship Test Driven Development Catalogue 2013 Liste des formations Formation Agile 360
Plus en détailRépondants et non-répondants dans les enquêtes. Analyse des séquences de contact
Répondants et non-répondants dans les enquêtes Analyse des séquences de contact 7 ème colloque francophone sur les sondages Alexandre Pollien (FORS), Dominique Joye (ISS), Michèle Ernst Stähli (FORS et
Plus en détailÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL
ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détail