IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet Hervé DISSAUX, KATALYSE
|
|
- Lucie Audet
- il y a 8 ans
- Total affichages :
Transcription
1 IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015 Hervé DISSAUX, KATALYSE
2 Prise en compte dans l étude de la sureté et de la sécurité Sureté : Elle permet de garantir la production, la fiabilité des systèmes et de prévenir les défaillances sur un système ou une infrastructure physique dans un mode normal ou dégradé d utilisation. Sécurité : C est l ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux risques d attaques techniques sur un système ou une infrastructure. IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 2
3 Présentation générale et enjeux de la sécurité et des risques de l information L information, actif de plus en plus stratégique pour les entreprises avec le développement des technologies de l information Information sur le marché et l environnement économique (marchés, clients, fournisseurs) Information sur les clients, les utilisateurs Secrets industriels, recherche,. La sécurité de l information se définit comme un dispositif global garantissant : Sa disponibilité : garantir que les utilisateurs habilités ont accès à l'information et aux ressources associées au moment voulu. Ex. : dossier médical des patients Son intégrité : sauvegarder l'exactitude et la fidélité d'information et des méthodes de traitement des données. Ex. : archivage de données sensibles Sa confidentialité : garantir que seules les personnes habilitées peuvent accéder à l information Ex. : protection des données bancaires des consommateurs Sa traçabilité (ou preuve) : permettre un audit de la chaîne de parcours entre l émetteur et le destinataire de l information Informations de tiers gérées par l entreprise Informations de tiers gérées par des tiers Informations sensibles Informations de l entreprise gérées par l entreprise Informations de l entreprise gérées par des tiers IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 3
4 LES PRINCIPAUX SYSTEMES TECHNOLOGIQUES ET LES ENJEUX SURETE/SECURITE IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 4
5 Source:Gartner, Xerfi Les objets connectés et embarqués : un marché en plein boom Milliards 26 milliards d objets connectés en circulation aujourd hui, 50 milliards en 2020 (estimation) $5,7 Milliards Taille du marché des objets connectés en % des revenus 2014 sur les secteurs de l énergie, la sécurité et les applications Objets B2B et B2C sont concernés Objets des marchés B2B Exemple: altimètre d avion désormais connecté Objets B2C non-connectés auparavant Exemple : robots de cuisine Nouveaux objets B2C intelligents Exemple : montre Apple (Apple Watch) Objectif: rendre les objets plus performants, plus évolutifs, plus ergonomiques Un environnement développement très favorable à leur Une innovation technologique permanente Démocratisation des technologies : Internet, Smartphones Amélioration continue des performances: vitesse, mémoire, complexité des calculs, résistance Un double attrait économique Créer de la valeur par la vente de l objet Créer de la valeur par les données recueillies Une demande sociale Mode de vie «always on», connecté 24/24 7/7 Besoin de tout, tout de suite, tout le temps Des normes et lois balbutiantes ISO 27001: les fondamentaux de la sécurité EN 16311: cycle de vie des objets connectés Une nébuleuse de règles en constante évolution (respect de la vie privée ) Deux uniques freins au développement exponentiel des objets connectés: l absence d un standard technologique, économique ou légal (= référentiel commun) et la trop faible sécurisation des systèmes IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 5
6 Source:Verizon Data Breach Investigations Report, retraitement Katalyse Des menaces parfois invisibles mais bien réelles Caractéristiques principales des attaques 84% 84% des attaques ne prennent que quelques minutes 78% 78% des intrusions ne demandaient pas ou peu de compétences techniques Les objets connectés, des cibles idéales Un objet = une porte d entrée sur un réseau de milliers (millions) de périphériques Plus la donnée est personnelle, plus elle a de valeur (ID, géolocalisation, comportement, etc.) 66% 66% des attaques ne sont pas découvertes avant plusieurs mois 75% 75% des attaques sont opportunistes : les sociétés n étaient pas visées explicitement et très peu protégées Un cycle de vie des objets pouvant atteindre 10 ans sans mise à jour de sécurité Un accès physiques aux objets limité sentiment erroné d invulnérabilité baisse de la vigilance Des composants peu chers, peu sécurisés en réponses aux exigences de prix et de rapidité du marché 69% 69% des attaques sont découvertes par des tiers 19% 19% des brèches combinent plusieurs techniques : malware, hacking Un danger latent qui deviendra un enjeux crucial de demain Pour autant une faible prise en compte par les programmateurs et les architectes de système des carences en sécurité IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 6
7 Evolution du périmètre de rayonnement d un produit Intelligence développée Syst. D équipements SYSTÈME DE SYSTÈMES DE PRODUITS INTELLIGENTS CONNECTES Syst. De données SYSTÈME DE PRODUITS INTELLIGENTS CONNECTES Syst. D équipements Syst. D optimisation Syst. D anticipation Syst de distribution Syst de production PRODUIT INTELLIGENT CONNECTE Syst de gestion PRODUIT INTELLIGENT PRODUIT Rayonnement IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 7
8 Sources : HBR entretiens Katalyse Empilement de technologies et conséquences sur la vulnérabilité globale IDENTITE ET SECURITE NUAGE PRODUIT Moteurs de règles et d analyses du comportement du produit Banque des données du produit intelligent INFO. EXT. ECOSYSTEME ENTREPRISE Gestion des authentifications Sécurisation des connections Sécurisation des moteurs et applications Plateformes de développement et d execution d applications Applications de gestion des fonctions à distance de produit intelligent RESEAU Protocoles de communication réseau Accès à des sources externes Intégration systèmes de gestion de l entreprise Sécurisation des données et intégrité PRODUIT Applications logicielles embarquées Système d exploitation intégré et interface utilisateurs Autres produits connectés Capteurs et processeurs Composants mécaniques et électriques IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 8
9 LES MÉTIERS DE LA SÉCURITÉ ET DE LA SURETÉ IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 9
10 Cartographie des différents métiers objets connectés et embarqués en sureté Expertise Informatique Gestionnaire de données Concepteur / développement logiciel Responsable support / maintenance Architecte applications embarquées Spécialiste qualification / validation Conception Etude Architecte systèmes embarquées Maintenance Installation Concepteur de système matériel en temps réel Architecte plateformes embarquées Technicien en système mécatronique Spécialiste R&D électrique, électronique ou mécanique Electronique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 10
11 Sécurité de l information Risques de l information Autres risques Les métiers de la sécurité, de la gestion des risques de l information Risk manager Correspondant informatique et libertés Chargé de la propriété intellectuelle Spécialiste en gestion de crise Juriste Chargé d intelligence économique MSRI RSSI Technicien support «sécurité des systèmes d information» Opérateur «sécurité des systèmes d information» Auditeur «sécurité des systèmes d information» Développeur «sécurité des systèmes d information» Architecte «sécurité des systèmes d information» Intégrateur «sécurité des systèmes d information» Analyste cybersécurité Consultant en sécurité des systèmes d information Post-auditeur «sécurité des Expert en «sécurité des systèmes d information» systèmes d information» Formateur / instructeur sécurité des systèmes d information Expert en test d intrusion Expert connexe Internalisé Externalisable Externalisé IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire
12 OFFRE QUALIFIANTE EN SURETE ET SECURITE IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 12
13 Panorama des formations 300 formations seulement 40 dédiées au risque Sureté et Sécurité Beaucoup de formations avec une coloration Sureté & Sécurité Notamment sur la question de la sureté Techniques de sécurisation informatique d un réseau simple Vision systémique et des processus industriels (création intégration et exploitation) très faibles Faiblesse sur les sujets : modélisation des risques, homologation, scénarisation, reprise suite à attaque Nécessité de créer des formations pour professionnaliser et légitimer des métiers d intelligence Sureté et Sécurité Connaissances techniques Egalement compétences transversales : management, gestion de projets, sensibilisation, organisation, gestion de risque Des possibilités de s inscrire dans de futurs parcours de certification IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 13
14 Cartographie des formations abordant la sûreté et sécurité à différents degrés Source:base de données KATALYSE Sûreté et sécurité 56% = part des gens formés en sûreté sécurité via cette formation Formations courtes privées >> à jours vendus par an Mastères, Mastères Spécialisés, 3 ème année d école d ingénieur 34% (env. 22% d universités) Bac +5 ingénieur et universitaire Formations universitaires d un an 10% 56% (env. 32% université & 24% ingénieur) Spécialisations Générales Formations à coloration sûreté-sécurité Autres 88% des formations: Génie électronique Génie automatique Génie industriel Génie mathématiques Génie informatique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 14
15 Cartographie des formations certifiantes Certification CIL EXPLOITATION DE DONNEES EBIOS Analyse MEHARI Tests SECURITE DES ISO : risque SI Sécurisation DONNEES Juridique : ESSJUR de LSTI ISO : Système de continuité ISO (I ou A) : Sécurité de la SI GESTION GLOBALE EXPLOITATION ISO SI : processus IT DU RISQUE ISO : mgt des risques Sécurisation : CCSK, LPIC-3, GCWN, GEC Analyse : FOR610; GNFA, GCFE SECURITE DES BIENS CISSP Tests : GWAPT, GMON, SEC560, GPEN, GXPN, GWEB, GCIH, SECURITE DES PERSONNES De nombreux standards existants : Pas de vision métier Pas de mise en musique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 15
16 Compétences en sureté et sécurité dans les formations Les expertises techniques jugées critiques sont maîtrisées (pre-requis informatiques, compréhension d une attaque ) Un manque au niveau des automaticiens et des électroniciens d une culture de la sécurité alors que les compétences transversales (anglais, gestion de projet, gestion des équipes ), inégalement maîtrisées aujourd hui dans la filière, sont rarement développées dans les formations. Les aspects de réglementation, de méthodologie projet (conception, test ) et d appréhension du produit ou de la structure dans sa globalité (modélisation des risques, homologation, scénarisation, reprise suite à attaque ) restent peu maîtrisés et difficiles à trouver sur le marché de l emploi. Formation interne et tutorat des entreprises Un manque constaté également sur des profils multi compétences : Possibilité de trouver des experts par domaine, mais peu de profils conjuguant des compétences et expertises : or ce sont eux qui sont le plus à même d appréhender les problématiques produit (conception / exploitation) en sureté et sécurité dans leur ensemble. Profils multi compétences qui prendront par la suite la gestion et la responsabilité de structures IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 16
17 Des pistes de parcours de compétences pour la filière des objets connectés Améliorer la sureté des processus et des structures Concevoir des solutions avec une approche Sécurité & Sureté Améliorer la phase de test des produits dans une logique Sécurité & Sureté Auditer la sécurisation des systèmes d information impactés par l utilisation des objets connectés Superviser l exploitation et organiser la réaction en cas d incident Développer les postes de responsable de la sécurité et du management des risques de l information Former et sensibiliser les utilisateurs des systèmes IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 17
18 Présentation de KATALYSE Annexes Cabinet de conseil en stratégie, dédié au développement des entreprises et des territoires Expérience acquise auprès de plus de 500 clients PME et ETI Fonds d investissement Grandes entreprises Pôles de compétitivité et clusters Collectivités publiques Forte présence régionale Fondateur d un réseau de cabinets de conseil en stratégie européen Eléments clés Création en 1990 par Jean-François LECOLE et l équipe de conseil aux PME du BIPE SA au capital de 575 K, détenu par les consultants CA 2014 : 3 M 25 coéquipiers permanents 45 partenaires (experts sectoriels et experts-métiers) Qualifié OPQCM Membre de l Association des Conseils en Innovation IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 18
19 Katalyse, le sens de l engagement PDG Dr Paris Dr Lyon Dr Nantes Dr Toulouse Dr Strasbourg Équipe de 23 consultants issus des meilleures Ecoles de management et d ingénieurs Consultants Managers Actionnariat salarié favorisé (15 salariés actionnaires actuellement) Consultants Seniors Consultants Consultants Juniors IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 19
20 Hervé DISSAUX, Consultant Manager Associé KATALYSE 11 rue guilloud Lyon Tel : Mail : hdissaux à katalyse.com IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 20
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailManagement des risques
ASSURANCES ET MANAGEMENT DES RISQUES Management des risques acteurs de la santé, du social et du médico-social «Enfin un assureur qui m accompagne dans la gestion des risques» Édito La mission de Sham
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailLe management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailGÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION
GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailPanorama des études à travers les filières. FEEL du 23 octobre 2014
Panorama des études à travers les filières FEEL du 23 octobre 2014 Plan Structure générale des études à l'ensimag 1A : le tronc commun 2A/3A : entrée dans les filières et spécialisation Modalités du choix
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailCatalogue Formation 2015
Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailIDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F
IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailCATALOGUE DE FORMATIONS 2014 2015
CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailP résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)
P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des
Plus en détailCQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------
ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,
Plus en détailMastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les
Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de
Plus en détail3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)
3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailIntégrateur de solutions de gestion. Arium Consulting
Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE
Plus en détailWhen Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailEXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?
EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailMATHEMATIQUES ET SCIENCES POUR L INGENIEUR
MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détailRÉGION AUVERGNE GRAINES D EMPLOIS. Document support d animation des réunions territoriales Bassin AMBERT
Lyon : Le Jardin suédois - 11, rue Guilloud - F 69003 LYON - Tél. +33 (0)4 72 68 08 08 - Fax +33 (0)4 72 68 03 66 - katalyselyon@katalyse.com Nantes : Les Salorges 1-15, quai Ernest Renaud - F 44100 NANTES
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailPrenez en main. votre avenir! BTS-DEES-MASTER
Prenez en main votre avenir! BTS-DEES-MASTER POURQUOI choisir?? 2? IFOPI est une école supérieure technique privée, dynamique et ambitieuse! LOCALISATION Située à Paris place de la Bastille Parfaitement
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailObservatoire des Moyens de Paiement Edition 2009
Observatoire des Moyens de Paiement Edition 2009 GM CONSULTANTS & ASSOCIES Hélène Kalem 118 rue de Tocqueville 75 017 Paris hkalem@gm-consultants.com 06 73 04 64 34 GM Consultants & Associés Observatoire
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailVous apporter plus que la sécurits
Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détail