IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet Hervé DISSAUX, KATALYSE

Dimension: px
Commencer à balayer dès la page:

Download "IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015. Hervé DISSAUX, KATALYSE"

Transcription

1 IRT NANOELEC OBJETS ET SYSTÈMES CONNECTÉS : QUELLES COMPÉTENCES EN SÛRETÉ ET SÉCURITÉ? Présentation du 7 juillet 2015 Hervé DISSAUX, KATALYSE

2 Prise en compte dans l étude de la sureté et de la sécurité Sureté : Elle permet de garantir la production, la fiabilité des systèmes et de prévenir les défaillances sur un système ou une infrastructure physique dans un mode normal ou dégradé d utilisation. Sécurité : C est l ensemble des moyens humains, organisationnels et techniques réunis pour faire face aux risques d attaques techniques sur un système ou une infrastructure. IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 2

3 Présentation générale et enjeux de la sécurité et des risques de l information L information, actif de plus en plus stratégique pour les entreprises avec le développement des technologies de l information Information sur le marché et l environnement économique (marchés, clients, fournisseurs) Information sur les clients, les utilisateurs Secrets industriels, recherche,. La sécurité de l information se définit comme un dispositif global garantissant : Sa disponibilité : garantir que les utilisateurs habilités ont accès à l'information et aux ressources associées au moment voulu. Ex. : dossier médical des patients Son intégrité : sauvegarder l'exactitude et la fidélité d'information et des méthodes de traitement des données. Ex. : archivage de données sensibles Sa confidentialité : garantir que seules les personnes habilitées peuvent accéder à l information Ex. : protection des données bancaires des consommateurs Sa traçabilité (ou preuve) : permettre un audit de la chaîne de parcours entre l émetteur et le destinataire de l information Informations de tiers gérées par l entreprise Informations de tiers gérées par des tiers Informations sensibles Informations de l entreprise gérées par l entreprise Informations de l entreprise gérées par des tiers IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 3

4 LES PRINCIPAUX SYSTEMES TECHNOLOGIQUES ET LES ENJEUX SURETE/SECURITE IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 4

5 Source:Gartner, Xerfi Les objets connectés et embarqués : un marché en plein boom Milliards 26 milliards d objets connectés en circulation aujourd hui, 50 milliards en 2020 (estimation) $5,7 Milliards Taille du marché des objets connectés en % des revenus 2014 sur les secteurs de l énergie, la sécurité et les applications Objets B2B et B2C sont concernés Objets des marchés B2B Exemple: altimètre d avion désormais connecté Objets B2C non-connectés auparavant Exemple : robots de cuisine Nouveaux objets B2C intelligents Exemple : montre Apple (Apple Watch) Objectif: rendre les objets plus performants, plus évolutifs, plus ergonomiques Un environnement développement très favorable à leur Une innovation technologique permanente Démocratisation des technologies : Internet, Smartphones Amélioration continue des performances: vitesse, mémoire, complexité des calculs, résistance Un double attrait économique Créer de la valeur par la vente de l objet Créer de la valeur par les données recueillies Une demande sociale Mode de vie «always on», connecté 24/24 7/7 Besoin de tout, tout de suite, tout le temps Des normes et lois balbutiantes ISO 27001: les fondamentaux de la sécurité EN 16311: cycle de vie des objets connectés Une nébuleuse de règles en constante évolution (respect de la vie privée ) Deux uniques freins au développement exponentiel des objets connectés: l absence d un standard technologique, économique ou légal (= référentiel commun) et la trop faible sécurisation des systèmes IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 5

6 Source:Verizon Data Breach Investigations Report, retraitement Katalyse Des menaces parfois invisibles mais bien réelles Caractéristiques principales des attaques 84% 84% des attaques ne prennent que quelques minutes 78% 78% des intrusions ne demandaient pas ou peu de compétences techniques Les objets connectés, des cibles idéales Un objet = une porte d entrée sur un réseau de milliers (millions) de périphériques Plus la donnée est personnelle, plus elle a de valeur (ID, géolocalisation, comportement, etc.) 66% 66% des attaques ne sont pas découvertes avant plusieurs mois 75% 75% des attaques sont opportunistes : les sociétés n étaient pas visées explicitement et très peu protégées Un cycle de vie des objets pouvant atteindre 10 ans sans mise à jour de sécurité Un accès physiques aux objets limité sentiment erroné d invulnérabilité baisse de la vigilance Des composants peu chers, peu sécurisés en réponses aux exigences de prix et de rapidité du marché 69% 69% des attaques sont découvertes par des tiers 19% 19% des brèches combinent plusieurs techniques : malware, hacking Un danger latent qui deviendra un enjeux crucial de demain Pour autant une faible prise en compte par les programmateurs et les architectes de système des carences en sécurité IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 6

7 Evolution du périmètre de rayonnement d un produit Intelligence développée Syst. D équipements SYSTÈME DE SYSTÈMES DE PRODUITS INTELLIGENTS CONNECTES Syst. De données SYSTÈME DE PRODUITS INTELLIGENTS CONNECTES Syst. D équipements Syst. D optimisation Syst. D anticipation Syst de distribution Syst de production PRODUIT INTELLIGENT CONNECTE Syst de gestion PRODUIT INTELLIGENT PRODUIT Rayonnement IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 7

8 Sources : HBR entretiens Katalyse Empilement de technologies et conséquences sur la vulnérabilité globale IDENTITE ET SECURITE NUAGE PRODUIT Moteurs de règles et d analyses du comportement du produit Banque des données du produit intelligent INFO. EXT. ECOSYSTEME ENTREPRISE Gestion des authentifications Sécurisation des connections Sécurisation des moteurs et applications Plateformes de développement et d execution d applications Applications de gestion des fonctions à distance de produit intelligent RESEAU Protocoles de communication réseau Accès à des sources externes Intégration systèmes de gestion de l entreprise Sécurisation des données et intégrité PRODUIT Applications logicielles embarquées Système d exploitation intégré et interface utilisateurs Autres produits connectés Capteurs et processeurs Composants mécaniques et électriques IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 8

9 LES MÉTIERS DE LA SÉCURITÉ ET DE LA SURETÉ IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 9

10 Cartographie des différents métiers objets connectés et embarqués en sureté Expertise Informatique Gestionnaire de données Concepteur / développement logiciel Responsable support / maintenance Architecte applications embarquées Spécialiste qualification / validation Conception Etude Architecte systèmes embarquées Maintenance Installation Concepteur de système matériel en temps réel Architecte plateformes embarquées Technicien en système mécatronique Spécialiste R&D électrique, électronique ou mécanique Electronique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 10

11 Sécurité de l information Risques de l information Autres risques Les métiers de la sécurité, de la gestion des risques de l information Risk manager Correspondant informatique et libertés Chargé de la propriété intellectuelle Spécialiste en gestion de crise Juriste Chargé d intelligence économique MSRI RSSI Technicien support «sécurité des systèmes d information» Opérateur «sécurité des systèmes d information» Auditeur «sécurité des systèmes d information» Développeur «sécurité des systèmes d information» Architecte «sécurité des systèmes d information» Intégrateur «sécurité des systèmes d information» Analyste cybersécurité Consultant en sécurité des systèmes d information Post-auditeur «sécurité des Expert en «sécurité des systèmes d information» systèmes d information» Formateur / instructeur sécurité des systèmes d information Expert en test d intrusion Expert connexe Internalisé Externalisable Externalisé IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire

12 OFFRE QUALIFIANTE EN SURETE ET SECURITE IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 12

13 Panorama des formations 300 formations seulement 40 dédiées au risque Sureté et Sécurité Beaucoup de formations avec une coloration Sureté & Sécurité Notamment sur la question de la sureté Techniques de sécurisation informatique d un réseau simple Vision systémique et des processus industriels (création intégration et exploitation) très faibles Faiblesse sur les sujets : modélisation des risques, homologation, scénarisation, reprise suite à attaque Nécessité de créer des formations pour professionnaliser et légitimer des métiers d intelligence Sureté et Sécurité Connaissances techniques Egalement compétences transversales : management, gestion de projets, sensibilisation, organisation, gestion de risque Des possibilités de s inscrire dans de futurs parcours de certification IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 13

14 Cartographie des formations abordant la sûreté et sécurité à différents degrés Source:base de données KATALYSE Sûreté et sécurité 56% = part des gens formés en sûreté sécurité via cette formation Formations courtes privées >> à jours vendus par an Mastères, Mastères Spécialisés, 3 ème année d école d ingénieur 34% (env. 22% d universités) Bac +5 ingénieur et universitaire Formations universitaires d un an 10% 56% (env. 32% université & 24% ingénieur) Spécialisations Générales Formations à coloration sûreté-sécurité Autres 88% des formations: Génie électronique Génie automatique Génie industriel Génie mathématiques Génie informatique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 14

15 Cartographie des formations certifiantes Certification CIL EXPLOITATION DE DONNEES EBIOS Analyse MEHARI Tests SECURITE DES ISO : risque SI Sécurisation DONNEES Juridique : ESSJUR de LSTI ISO : Système de continuité ISO (I ou A) : Sécurité de la SI GESTION GLOBALE EXPLOITATION ISO SI : processus IT DU RISQUE ISO : mgt des risques Sécurisation : CCSK, LPIC-3, GCWN, GEC Analyse : FOR610; GNFA, GCFE SECURITE DES BIENS CISSP Tests : GWAPT, GMON, SEC560, GPEN, GXPN, GWEB, GCIH, SECURITE DES PERSONNES De nombreux standards existants : Pas de vision métier Pas de mise en musique IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 15

16 Compétences en sureté et sécurité dans les formations Les expertises techniques jugées critiques sont maîtrisées (pre-requis informatiques, compréhension d une attaque ) Un manque au niveau des automaticiens et des électroniciens d une culture de la sécurité alors que les compétences transversales (anglais, gestion de projet, gestion des équipes ), inégalement maîtrisées aujourd hui dans la filière, sont rarement développées dans les formations. Les aspects de réglementation, de méthodologie projet (conception, test ) et d appréhension du produit ou de la structure dans sa globalité (modélisation des risques, homologation, scénarisation, reprise suite à attaque ) restent peu maîtrisés et difficiles à trouver sur le marché de l emploi. Formation interne et tutorat des entreprises Un manque constaté également sur des profils multi compétences : Possibilité de trouver des experts par domaine, mais peu de profils conjuguant des compétences et expertises : or ce sont eux qui sont le plus à même d appréhender les problématiques produit (conception / exploitation) en sureté et sécurité dans leur ensemble. Profils multi compétences qui prendront par la suite la gestion et la responsabilité de structures IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 16

17 Des pistes de parcours de compétences pour la filière des objets connectés Améliorer la sureté des processus et des structures Concevoir des solutions avec une approche Sécurité & Sureté Améliorer la phase de test des produits dans une logique Sécurité & Sureté Auditer la sécurisation des systèmes d information impactés par l utilisation des objets connectés Superviser l exploitation et organiser la réaction en cas d incident Développer les postes de responsable de la sécurité et du management des risques de l information Former et sensibiliser les utilisateurs des systèmes IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 17

18 Présentation de KATALYSE Annexes Cabinet de conseil en stratégie, dédié au développement des entreprises et des territoires Expérience acquise auprès de plus de 500 clients PME et ETI Fonds d investissement Grandes entreprises Pôles de compétitivité et clusters Collectivités publiques Forte présence régionale Fondateur d un réseau de cabinets de conseil en stratégie européen Eléments clés Création en 1990 par Jean-François LECOLE et l équipe de conseil aux PME du BIPE SA au capital de 575 K, détenu par les consultants CA 2014 : 3 M 25 coéquipiers permanents 45 partenaires (experts sectoriels et experts-métiers) Qualifié OPQCM Membre de l Association des Conseils en Innovation IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 18

19 Katalyse, le sens de l engagement PDG Dr Paris Dr Lyon Dr Nantes Dr Toulouse Dr Strasbourg Équipe de 23 consultants issus des meilleures Ecoles de management et d ingénieurs Consultants Managers Actionnariat salarié favorisé (15 salariés actionnaires actuellement) Consultants Seniors Consultants Consultants Juniors IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 19

20 Hervé DISSAUX, Consultant Manager Associé KATALYSE 11 rue guilloud Lyon Tel : Mail : hdissaux à katalyse.com IRT NANOELEC Objets et systèmes connectés : quelles compétences en sûreté et sécurité? Présentation séminaire 20

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Management des risques

Management des risques ASSURANCES ET MANAGEMENT DES RISQUES Management des risques acteurs de la santé, du social et du médico-social «Enfin un assureur qui m accompagne dans la gestion des risques» Édito La mission de Sham

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION 15 30 50 80 100 IDENTITÉ LES CHIFFRES CLÉS 2006 2008 2010 CHIFFRE D AFFAIRES EN M 2011 2012 42 % 22 % Banque Finance Assurance Retraite Spécialiste

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Panorama des études à travers les filières. FEEL du 23 octobre 2014

Panorama des études à travers les filières. FEEL du 23 octobre 2014 Panorama des études à travers les filières FEEL du 23 octobre 2014 Plan Structure générale des études à l'ensimag 1A : le tronc commun 2A/3A : entrée dans les filières et spécialisation Modalités du choix

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Catalogue Formation 2015

Catalogue Formation 2015 Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F principal IT - Conseil en Technologies - Filière Technologie - Architecte Intitulé du poste Architecte Poste de Travail H/F Entreprise

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

CATALOGUE DE FORMATIONS 2014 2015

CATALOGUE DE FORMATIONS 2014 2015 CATALOGUE DE FORMATIONS 2014 2015 Professionnels de l alimentation 06.47.75.88.57 HQSA Consulting contact@hqsafrance.fr Numéro de déclaration de prestataire de formation : SIRET SIRET : 804 : 284 284 420

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les Mastère Spécialisé MSI-PME/PMO aitrise des ystèmes d nformation pour les 1 Objectifs Former : Des collaborateurs de PME/PMO, aptes à jouer un rôle de responsable des systèmes d information Des chefs de

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

RÉGION AUVERGNE GRAINES D EMPLOIS. Document support d animation des réunions territoriales Bassin AMBERT

RÉGION AUVERGNE GRAINES D EMPLOIS. Document support d animation des réunions territoriales Bassin AMBERT Lyon : Le Jardin suédois - 11, rue Guilloud - F 69003 LYON - Tél. +33 (0)4 72 68 08 08 - Fax +33 (0)4 72 68 03 66 - katalyselyon@katalyse.com Nantes : Les Salorges 1-15, quai Ernest Renaud - F 44100 NANTES

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

Prenez en main. votre avenir! BTS-DEES-MASTER

Prenez en main. votre avenir! BTS-DEES-MASTER Prenez en main votre avenir! BTS-DEES-MASTER POURQUOI choisir?? 2? IFOPI est une école supérieure technique privée, dynamique et ambitieuse! LOCALISATION Située à Paris place de la Bastille Parfaitement

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Observatoire des Moyens de Paiement Edition 2009

Observatoire des Moyens de Paiement Edition 2009 Observatoire des Moyens de Paiement Edition 2009 GM CONSULTANTS & ASSOCIES Hélène Kalem 118 rue de Tocqueville 75 017 Paris hkalem@gm-consultants.com 06 73 04 64 34 GM Consultants & Associés Observatoire

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Vous apporter plus que la sécurits

Vous apporter plus que la sécurits Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail