BIENVENUE. Tour d horizon. Sécurité des actifs informatiques et informationnels. Atelier 3, 1 er octobre 2009
|
|
- Marie-Josèphe Laframboise
- il y a 8 ans
- Total affichages :
Transcription
1 BIENVENUE Sécurité des actifs informatiques et informationnels Tour d horizon Atelier 3, 1 er octobre 2009
2 Objectifs Apprendre l état actuel de la sécurité informatique et des actifs informationnels au Québec. Voir la gestion de la sécurité dans votre organisation sous un jour nouveau. Comprendre les jalons requis pour l'améliorer. 2
3 SOGIQUE Société de gestion informatique Constituée en 1986, à l origine, pour répondre à un besoin de connaissance des avancées technologiques applicables au réseau de la santé et des services sociaux Dans sa forme actuelle depuis 1996 MISSION : À titre de bras opérationnel du MSSS dans le domaine des ressources informationnelles, la mission de SOGIQUE est d assurer le développement et la mise en valeur, à partir des orientations ministérielles, du portefeuille d actifs informationnels d intérêt commun qui lui sont confiés En employés permanents 171 occasionnels et consultants à Québec et à Montréal 3
4 Plan de la présentation Paysage de la sécurité en 2009 Vers une gestion de la sécurité de l information Processus, mécanismes et outils : Service national de sécurité de l information (SNSI) Centre de sécurité opérationnelle (CSO) Gestion de la continuité événements majeurs Arrivée du RITM RéseauSécurIT Portail en sécurité de l information 4
5 Le réseau de la santé et des services sociaux c est : MSSS 18 agences 18 technocentres régionaux 294 établissements installations serveurs membres postes de travail boîtes de courriel
6 Vecteurs des menaces en 2009 Navigation Web (même sur des sites réputés) Polluriels (cartes de vœux, images, PDF, MP3, etc.) Médias amovibles (ex. : clé USB) Failles des systèmes d exploitation Failles du système DNS Trousse d attaques professionnelles Hameçonnage Réseaux de robots (Botnets) Marché pour les vulnérabilités de sécurité Sécurité des machines virtuelles 6
7 Quelques statistiques : Aux États-Unis Nombre de brèches d information dans le secteur de la santé selon le «Identity Theft Resource Center» 2007 : : :? En Californie, une loi oblige la déclaration des accès non autorisés aux données des patients 823 notifications de janvier à mai 2009 Principaux types d incidents : Vol d ordinateur portable Site Web mal configuré Vol interne Pirates s introduisant dans le réseau Majoritairement pour le vol d identité, mais on commence à voir le vol de services de santé en utilisant l information sur l identité dérobée 7
8 Risques d incidents RITM (volet santé) Trois grands réseaux Cliniques privées TCR SOGIQUE Technocentre national TCR TCR Infrastructures sécurisées Télétravail Internet (Jungle) GMF Fournisseurs Centres de recherche RISQ Universités 8
9 Gestion du risque Il n y a pas de sécurité à 100 % : - Gérer le risque est le mieux que l on puisse faire (processus, humain, etc.) - Aucune technologie n est exempte de risques - De plus en plus, la sécurité de l information devient une obligation légale (par exemple : Loi sur la protection des renseignements personnels et les documents électroniques, LSSSS, etc.) 9
10 Besoins d affaires et sécurité Arrivée des PACS => audit des salles de serveurs Migration MPLS en 2007 => Attestations de conformité aux exigences du CGR en vue de la migration au MPLS Enveloppe de maintien des actifs informationnels Favoriser la sécurité et l accessibilité au réseau La migration au RITM VS Les 15 mesures prioritaires 10
11 Vers la gestion de la sécurité de l information COSO QUOI Cobit Gouvernance des TI Gouvernance d entreprises CMMI PMBOK Prince2 ISO Sécurité ISO ITIL Processus Service ISO9000 COMMENT Source: ISACA, AFAI &H. Ceuleman
12 ISO Guide des bonnes pratiques Politique globale 5. Politique sécurité Normes / Directives 6. Organisation de la sécurité 7. Catégorisation 11. Contrôle des accès 15. Conformité Procédures Standards 8. Sécurité des ressources humaines 9. Sécurité physique 10. Gestion des communications et des opérations Bonnes pratiques 12. Développement, acquisition et maintenance de systèmes 14. Continuité des affaires 13. Gestion des incidents 12
13 PDCA «Plan, Do, Check, Act» Planifier Parties intéressées Établir le SGSI Parties intéressées Mettre en œuvre Mettre en oeuvre et exploiter le SGSI Soutenir et améliorer le SGSI Améliorer Exigences reliées à la sécurité de l information 13 Surveillance et revue du SGSI Vérifier Gestion de la sécurité de l information
14 Planifier 14 Sensibiliser la direction avec la législation Définir la politique de la sécurité de l information Définir la portée, les cibles de l organisation pour le programme Identifier et catégoriser les actifs Identifier les menaces et vulnérabilités des actifs Évaluer les impacts d exploitation de chaque vulnérabilité Identifier l approche à utiliser pour l analyse de risque Appliquer l analyse de risque Définir une méthode pour traiter les risques et déterminer le niveau de risque acceptable Identifier les mécanismes de contrôle actuellement disponibles Proposer des mécanismes de contrôle additionnels Prendre action face à tous les risques (accepter, transférer, diminuer ou éviter)
15 Mettre en oeuvre Écrire les politiques spécifiques en fonction des actions (standards, procédures, lignes de base et recommandations) Définir les rôles et responsabilités Implanter les mécanismes de contrôle Définir un programme de formation et de sensibilisation Gérer les opérations Gérer les ressources Formuler et implémenter le plan de traitement du risque Prendre action pour les transferts de risques Prendre action pour éviter un risque 15
16 Surveiller Gérer les incidents (détecter, prévenir et répondre) Maintenir la consistance de la documentation et assurer, en cas de modification, qu il n y a pas détérioration de la sécurité Revoir/refaire la phase «PLAN» en fonction de l évolution et des changements Valider par la réalisation d un test d intrusion interne et externe Assurer une veille technologique 16
17 Améliorer Implémenter les améliorations identifiées Prendre les actions correctives et préventives appropriées Communiquer les résultats et les actions S assurer que les améliorations atteignent les objectifs visés 17
18 Mission du Service national de sécurité de l information (SNSI) Le Service national de sécurité de l information (SNSI) a pour mission de supporter les agences régionales de santé et de services sociaux et les établissements de leurs régions respectives dans la mise en oeuvre d un cadre de gestion national de la sécurité de l information Principes directeurs : Inscrire le SNSI dans la structure actuelle de gestion de l informatisation du secteur sociosanitaire S aligner sur les normes et les meilleures pratiques existantes Agir en complémentarité avec l entreprise privée Favoriser le réseautage (ISIQ, CERTAQ, CCRIC, MSG, les RSIN, ASIQ, ASIMM, FIQ) Tabler sur l existant Adapter l offre aux exigences propres au secteur sociosanitaire 18
19 Les services du SNSI Services d animation et de coordination Table des coordonnateurs régionaux de la sécurité des actifs informationnels (TCRSAI) Aux efforts en sécurité dans le RSSS Diffusion de la stratégie en sécurité de l information Services communs Centre d expertise en sécurité Évaluation de solutions reliées à la gestion de la sécurité Formation technique des intervenants spécialisés Élaboration et évolution des normes et des standards Veille en sécurité de l information Traitement des demandes d exception aux normes et standards en vigueur dans le réseau Services d accompagnement ou à la demande Enquête sur une situation problématique Audit de sécurité (ex. : salle des serveurs) Avis légaux 19
20 Mission du Centre de sécurité opérationnelle (CSO) Assurer la prévention des risques et l assistance au traitement d'incidents de sécurité Regrouper les activités traditionnelles de sécurité : d un «Security Operational Center - SOC» pour la gestion opérationnelle de la sécurité d un «Center for Emergency Response Team - CERT» pour la réaction aux incidents de sécurité Couvrir les actifs informationnels corporatifs et nationaux Travailler en collaboration avec des partenaires chevronnés : CERTAQ (Entité de sécurité du CSPQ dédiée aux M/O) Forces policières CCRIC (Centre canadien de réponse aux incidents cybernétiques) 20
21 Le CSO : Volet gestion des incidents Incidents (par grande famille) Disponibilité (ex. : déni de service) Destruction ou modification non autorisée (c.-à-d. intégrité) Bris de confidentialité Codes malicieux Atteinte à la sécurité physique Fonctionnement inadéquat ou constat de situations à risque Usage inapproprié (ex. : contravention à la politique de sécurité) Infraction au Code criminel ou pénal (ex. : vol, vandalisme, etc.) Enquête et sécurisation de la preuve Infraction au Code civil (ex. : espionnage, dommages et intérêts) Ces processus et procédures sont documentés pour les niveaux SOGIQUE, les Agences et les établissements 21
22 Le CSO : Volet surveillance Surveillance 24/7 et contrôle au niveau du périmètre (la couche de service), de l intranet et des extranets Détection des intrusions avec des sondes réseaux Surveillance des journaux Gestion 3 e niveau des passerelles du filtrage Web et des antipolluriels du RTSS Surveillance de la console d antivirus nationale La vigie des vulnérabilités reliées aux technologies utilisées dans le réseau; émission des avis et des alertes de sécurité pertinents auprès des responsables dans les établissements et organismes 22 Gestion et surveillance de la console de corrélation des évènements
23 Gestion de la continuité lors d événements majeurs Lors d incidents majeurs, un comité de gestion de crise est mis en place afin de faciliter le suivi des escalades hiérarchiques appropriées Le processus ISO 9001 de SOGIQUE sur la gestion de la continuité événements majeurs est suivi pour coordonner la situation : Valider ou préciser la conformité de l information sur la situation Prendre en charge et coordonner la situation Déclencher les mesures, s il y a lieu, selon ce qui est prescrit ou ce qui est le plus apparenté à la situation en termes de procédure Assigner l événement aux responsables des équipes des services concernés par la situation Documenter tout au long de l événement 23
24 24
25 Arrivée du RITM Nouvelles mesures de sécurité positionnées dans la couche d interfonctionnement qui viendront aider à prévenir divers incidents reliés à la sécurité de l information Analyse du comportement réseau/sécurité Détection d intrusions Gestion, analyse et corrélation des journaux de sécurité Une équipe de sécurité du fournisseur dédiée au RITM avec un centre opérationnel de sécurité 24/7 Rehaussement des processus ITIL de SOGIQUE pour intégrer le cadre de gestion du RITM qui est basé sur ISO (ensemble de 18 processus) 25
26 RéseauSécurIT Regroupement privilégié des premiers responsables de la sécurité de l'information des grandes entreprises du Québec Nombre des membres est limité à 25 3 rencontres par année sur des thématiques 26 Créé par le Réseau ACTION TI en juin 2004, en collaboration avec l'asimm, le RéseauSécurIT Objectif de créer un forum d'échanges, de réflexions et de concertations afin de mettre en commun les meilleures pratiques et l'expertise de chacun dans le domaine de la sécurité de l'information Échange d information constant entre les chefs de la sécurité Sécurité des courriels Sécurité sur les machines virtuelles Gestion des incidents (confidentialité de l information) Système d incendie pour les salles de serveurs Filtrage Web et antipourriels Authentification des accès externes Catégorisation de l information
27 Portail en sécurité de l information Un outil accessible et dynamique pour le bénéfice de tout le réseau! Visiteurs différents par mois : 206 Pages par mois : 5026 La communauté de pratique permet de : Regrouper l ensemble de l information en matière de sécurité de l information Favoriser les échanges entre les intervenants Favoriser l accessibilité des documents à l intérieur du domaine de confiance du RTSS On retrouve dans le portail : Plus de 350 documents et liens concernant la sécurité de l information L actualité et les nouveautés dans le domaine Les activités, événements et formations Un forum de discussion afin de répondre à toutes vos questions 27
28 Prix et distinction OCTAS 2009 Portail de la communauté de pratique en sécurité de l information : Où le savoir se partage et se discute Catégorie : Apprentissage en ligne des connaissances 1 à 300 employés 28
29 L objectif ultime : La prise de maturité en sécurité de l information Source : Cobit 29
30 Questions et commentaires
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailL informatisation des groupes de médecine de famille
L informatisation des groupes de médecine de famille Exigences informatiques 2 e version Mise à jour du document : Décembre 2010 Un projet du : Ministère de la Santé et des Services sociaux Table des matières
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailBilan de la sécurité des actifs informationnels
Bilan de la sécurité des actifs informationnels 2011-2013 Agence de la santé et des services sociaux de Montréal Coordination Loraine Desjardins, adjointe à la direction générale Recherche et rédaction
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailPrésentation de SOFI 2.0
Présentation de SOFI 2.0 Version 2.0.3 Présentation SOFI 2.0 1 Agenda Historique Utilisation de SOFI Pourquoi SOFI? 3 Grands Axes Développement Accompagnement et formation Communauté Architecture Les nouveautés
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailMANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ
MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailPremier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information
Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailMicrosoft IT Operation Consulting
Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCommentaires de l ICÉA à la Commission canadienne de l UNESCO - Suivi de CONFITEA VI page 2
Commentaires de l ICÉA à la Commission canadienne de l UNESCO concernant le suivi de la mise en œuvre des engagements de CONFINTEA VI Le 19 janvier 2012 Commentaires de l ICÉA à la Commission canadienne
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détail