HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS
|
|
- Bérengère Lefrançois
- il y a 8 ans
- Total affichages :
Transcription
1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS Agrégation du risque & Rétro-propagation du risque Mikaël Smaha
2 Introduction 2/48
3 Introduction : représentation EBIOS Bien Essentiel 1..n Bien support Critère Mesure de sécurité 1..n n..1 m..n Vulnérabilité Conséquence métier Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risques 3/48
4 Introduction : représentation risque Mesure de sécurité Source de A B D Bien essentiel impacté Scénario d'incident 4/48 Conséquence métier
5 L'agrégation du risque 5/48
6 Agrégation Le plan Description Intérêts Mise en œuvre Problématiques 6/48
7 Agrégation Description abstraite Avant Source de A B D Bien essentiel impacté Conséquence métier D Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier Scénario d'incident Source de A C Scénario d'incident Source de A B Scénario d'incident Source de A C Scénario d'incident 7/48
8 Agrégation Description abstraite Après B Source de D A C E Bien essentiel impacté Conséquence métier Scénario d'incident 8/48
9 Agrégation Description concrète Un concurrent vole l'ordinateur d'un utilisateur, Puis accède à une session ouverte, La mise en veille automatique ayant été désactivée par l'utilisateur, Le délai avant la mise en veille automatique n'ayant pas été atteint, Le concurrent ayant pris connaissance du mot de passe par observation de l'utilisateur ; Ou récupère les identifiants de connexion, Stocké en dehors du volume chiffré, En brute-forçant le volume chiffré, protégé avec un mot de passe simple ; Puis accède au réseau de l'entreprise via le VPN utilisateur... 9/48
10 Agrégation Aller plus loin Source de B D Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier A Source de 10/48 C Scénario d'incident Un concurrent Récupération d'information Un activiste Modification d'information Arrêt d'un service
11 Agrégation Intérêts Améliorer la couverture en traitant davantage de risques? La longue traîne représente un risque équivalent au risque identifié 11/48
12 12/48
13 Agrégation Intérêts Améliorer la prise de décision Rendre l'appréciation des risques plus attractives pour les décideurs => Objectif de 50 risques Être concis avec un niveau de granularité fin Mettre l'accent sur les scénarios de récurrents parmi les risques 13/48
14 Agrégation Mise en œuvre Mise en œuvre aisée Risque Événement redouté Description... Un concurrent vole l'ordinateur portable d'un utilisateur et accède au réseau de l'entreprise depuis ce poste... 14/48... Scénarios de Référence SM1 + [ SM2 SM3 ]+ SM 4 + [ SM5 SM6 ] Description Un concurrent vole l'ordinateur portable d'un utilisateur + [Accède à une session ouverte OU Récupère les identifiants de connexion ] + Accède au VPN de l entreprise + [ OU... ] Estimation...
15 Agrégation Les problématiques L'estimation de la vraisemblance Le niveau d'agrégation Les choix d'agrégation L'exploitation des résultats 15/48
16 Agrégation Les problématiques Calcul de la vraisemblance : Avant : Scénarios consécutifs A B A B Après : Scénarios consécutifs Scénarios alternatifs C A Requiert deux formules cohérentes 16/48
17 Agrégation Des solutions : Min-Max Scénarios consécutifs 3 V(Ω) = min{v(s)} Scénarios alternatifs 2 3 V(Ω) = max{v(s)} 3 4 Scénario d'incident Implique un ordre de grandeur infini entre deux niveaux de vraisemblance V = min(3,max(3, 3),max(2,4)) V = min(3, 3, 4) V=3 17/48
18 Agrégation Des solutions : Statistique Scénarios consécutifs 3 p(ω) = Π{p(s)} Scénarios alternatifs p(ω) = 1 Π{1-p(s)} 3 3 Scénario d'incident Caractéristiques Borné entre 0 et 1 Vraisemblance est une probabilité Implique 2 transformations Vraisemblance probabilité probabilité Vraisemblance 18/48 2 4
19 Agrégation Des solutions : Statistique Scénarios consécutifs p(ω) = Π{p(s)} Scénarios alternatifs 0,5 0,25 0,5 1 0,5 p(ω) = 1 Π{1-p(s)} Scénario d'incident (p) Exemple Pour Vmax = 4 et un ordre de grandeur de 2. p = 2V-4 V = 4 + Log2(p) p = 0,5 [1 (1-0,5) (1 0.5)] [1 (1 0,25) (1-1)] p = 0,5 (1 0,25) (1 0) p = 0,5 0,75 p = 0,375 V = 2,6 19/48
20 Agrégation Des solutions : Électricité Scénarios consécutifs 3 r(ω) = Σ{r(s)} Scénarios alternatifs r(ω) = 1 Σ{1 r(s)} 3 3 Scénario d'incident Caractéristiques Borné entre 0 et +ꝏ Vraisemblance est inverse à la résistance Implique 2 transformations Vraisemblance résistance résistance Vraisemblance 20/48 2 4
21 Agrégation Des solutions : Électricité Scénarios consécutifs 2 r(ω) = Σ{r(s)} Scénarios alternatifs 2 2 r(ω) = 1 Σ{1 r(s)} Scénario d'incident (r) Exemple Pour Vmax = 4 et un ordre de grandeur de 2. r = 24-V V = 4 - Log2(r) r = ( ) + 1 ( ) r = ,25 r = ,8 r = 3,8 V = 2,7 21/48 4 1
22 Agrégation Les problématiques Niveau d agrégation : trouver l équilibre entre Les scénarios unitaires Le scénario comportant l ensemble des cheminements possibles Comment agréger différents risques B D B G A F C Scénario d'incident 22/48 A E C Scénario d'incident D
23 Agrégation Les problématiques En pratique S'assurer que la description du scénario d'incident reste simple Rappel : l'agrégation vient d'un besoin de concision. Source de intentionnelle Agrégation sur le premier scénario de Que peut faire une personne malveillante une fois la première barrière franchie? Source de accidentelle Agrégation sur la partie accidentelle Environnemental Habituellement, une seule étape 23/48
24 Agrégation Les problématiques Exploitation des résultats : Quelle pertinence à comparer deux scénarios multiples! B Source de D A C E Bien essentiel impacté Conséquence métier Bien essentiel impacté Conséquence métier Scénario d'incident G Source de H F I Scénario d'incident 24/48
25 La rétro-propagation du risque 25/48
26 Rétro-propagation: Le plan Description Intérêts Mise en œuvre Problématique 26/48
27 Rétro-propagation La modélisation La propagation Bien Essentiel 1..n Bien support Critère Mesure de sécurité 1..n n..1 m..n Vulnérabilité Conséquence métier Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 27/48
28 Rétro-propagation La modélisation La rétro-propagation Bien Essentiel 1..n Bien support Critère 1..n n..1 Conséquence métier Mesure de sécurité m..n Vulnérabilité Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 28/48
29 Rétro-propagation Déclinaisons Rétro-propagation conditionnelle et/ou pondérée Afin de privilégier les risques importants 29/48
30 Rétro-propagation : Intérêts L'évaluation des risques associés à un Scénario de permet D' identifier les scénarios récurrents au sein des risques Scénario Scénario Scénario Scénario de de Scénario Scénario de de de de D'améliorer la sélection des mesures de sécurité De résoudre les problèmes de cohérence et de niveau de granularité en cas d'agrégation des risques. 30/48
31 Rétro-propagation : Intérêts L'évaluation de l'impact des Mesures de sécurité sur les risques permet Mesure de sécurité Mesure de sécurité Mesure de sécurité Mesure de sécurité D'identifier l'efficacité des mesures de sécurité existantes ou additionnelles D'affiner la sélection des mesures de sécurité 31/48
32 Rétro-propagation : Intérêts L'évaluation des risques associés à un Bien de support permet De vérifier la cohérence des résultats obtenus 32/48 Bien Bien Bien Bien support Bien support support support support
33 33/48
34 Rétro-propagation : Intérêts L'évaluation des risques associés à une Source de permet D'identifier les sources de prépondérantes Source dede Source Source dede Source Source de Éventuellement, d'agir sur ces sources de Environnemental => Changer de site Accidentel => Améliorer la qualification du personnel => Réduire le turnover => Réduire la population interagissant avec le système Intentionnel (interne) => Améliorer le climat social => Améliorer la qualification du personnel (habilitations) 34/48
35 Rétro-propagation : Intérêts L'évaluation des risques associés à une Conséquence métier permet Conséquence Conséquence Conséquence Conséquence métier métier métier métier D'identifier les conséquences les plus importantes, en considérant Leur importance pour l'organisme L'infrastructure technique et organisationnelle sous-jacente D'anticiper ces conséquences par un plan de gestion de crise 35/48
36 Rétro-propagation : Mise en œuvre Ajout d'une colonne «Risque associé» pour Les scénario de Les événements redoutés Les sources de Les conséquences métier Ajout d'une colonne «Réduction du risque» pour Les mesures de sécurité 36/48
37 Rétro-propagation : Les calculs Bien Essentiel 1..n Bien support Critère 1..n n..1 Conséquence métier Mesure de sécurité m..n Vulnérabilité Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 37/48
38 Rétro-propagation : Les calculs Relation 1..n Risque {Événement redouté} = Σ {Risques associés} Risque {Conséquence} = \ Σ {Risques des événements redoutés associés} Risque {Source de } = \ Σ {Risques des événements redoutés associés} 38/48
39 Rétro-propagation : Les calculs Relation n..m - Scénarios de Scénario de Deux situations : Pas d agrégation : L ensemble des scénarios de du scénario d incident contribue de façon identique au risque Risque {Scénario de } = Σ {Risques associés} Agrégation Contribution différente des scénarios de au risque Décomposition automatique en scénario simple puis Risque {Scénario de } = Σ {Risques associés} Risque {Scénario de } = Σ {F(Risques associés)} 39/48
40 Rétro-propagation : Les calculs Relation n..m - Scénarios de Scénario de Cas particulier pour l agrégation : la solution «électricité» La vraisemblance est équivalente à une résistance Extension possible : La gravité est équivalente à un potentiel Le risque est équivalent à une intensité Intensité = Débit assimilable à Un coût lié aux incidents sur un durée déterminée assimilable à Un risque On peut utiliser les formules d «électricité» (U=RI) pour déterminer l intensité dans chacune des branches, le risque associé à chaque scénario de. 40/48
41 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Rappel : Démarche EBIOS Module 4 : étude des risques Risque = F(Vraisemblancescénario de ) Gravité Module 5 : étude des mesures de sécurité Modification de la vraisemblance des scénarios de s et/ou Modification de la gravité des risques associés Impact des mesures de sécurité sur le scénario de Évalué par l expert Vue d ensemble des différentes mesures de sécurité qui s appliquent au scénario de 41/48
42 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Il est IMPOSSIBLE de distinguer automatiquement la contribution des différentes mesures de sécurité sur un même scénario de. Mesure de sécurité A Scénario de 42/48 Mesure de sécurité B Mesure de sécurité C Risque
43 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Il est IMPOSSIBLE de distinguer automatiquement la contribution des différentes mesures de sécurité sur un même scénario de. Rondes de nuit autour de la salle serveur Porte de secours sous alarme Intrusion physique en salle serveur 43/48 Destruction volontaire du serveur de prod. Sauvegarde du serveur sur un site distant Arrêt de la production
44 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Si on essaye!! Réduction {Mesure de sécurité} = F(Σ { F(Risquesscénario de associé(avant l application des mesures)) F(Risquesscénario de associé(après l application des mesures)) } On suppose que chaque mesure contribue de façon équivalente à la réduction du risque F(x) = x / Nombre de mesure de sécurité en réduction 44/48
45 Rétro-propagation : Problématiques Calculs parfois complexes à mettre en œuvre Le tableur Excel devient insuffisant Nécessite de réaliser des développements spécifiques Pertinences des résultats Attention pour les résultats obtenus sur les mesures de sécurité Valider l approche S assurer que le bruit n est pas amplifié 45/48
46 Conclusion Deux extensions utilisables Agrégation Améliorer la concision. Attention : Prendre des précautions quand on l utilise. Rétro-propagation EBIOS est une démarche longue et coûteuse Propose d approfondir les résultats obtenus «Taxe d entrée» : automatiser la partie «calcul» 46/48
47 Conclusion Aspect à creuser Faire le parallèle entre électricité et risque Outils existants Représentation lisible 47/48
48 Questions? 48/48
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailLa conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailSécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
Plus en détailNotre offre PCA/PRA systemes@arrabal-is.com
systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Plus en détailLes risques liés à l activité de l entreprise : quels outils pour les identifier?
Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailCertiAWARE. «La Sensibilisation autrement!»
CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailAltiris Asset Management Suite 7.1 from Symantec
Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailGUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR
GUIDE D UTILISATION VOCALYS CW32 CENTRALE-TRANSMETTEUR Centrale-Transmetteur CW32 ADETEC Wireless System Table des matières 1 INFORMATIONS... 5 1.1 Présentation générale... 5 1.2 La centrale-transmetteur
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailDate : 24/09/12 Cours introduction SISR1 Greta Lycée La Tournelle La Garenne Colombes
SISR1 Maintenance des accès utilisateurs Contenu du cours et déroulement pédagogique 9h-9h15 Appel des stagiaires. Feuille d'émargement à faire signer par les élèves. 9h15-9h30 Contenu pédagogique du module
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailElaborer des Tableaux de Bord Ressources Humaines
Elaborer des Tableaux de Bord Ressources Humaines Pré-requis à la mise en place d un tableau de bord des ressources humaines Le recueil de données a été le point de départ du diagnostic quantitatif des
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailINF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détailITIL V2. La gestion des incidents
ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailVidéo Protection La R82
Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailRetour sur investissement en sécurité
Retour sur investissement en sécurité Comment essayer de démontrer l'utilité de vos investissements en sécurité? Les Assises de la Sécurité Monaco, 21 octobre 2005 Hervé Schauer Hervé Schauer
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailFormation projet informatique. Expression de besoins, définir un besoin informatique
Formation projet informatique Expression de besoins, définir un besoin informatique Enjeux L'expression de besoins est le premier document produit, avant même le commencement du projet Détermine le lancement
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailMobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailValeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.
Valeur cible et solveur Atteindre une valeur cible Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. A l'aide d'un certain nombre
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailVersion 7.1. Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE
Version 7.1 Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE 3, Avenue du Bois l Abbé Angers Technopole 49070 Beaucouzé France Tél : +33 (0)2 41 22 70
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailPROGRAMME DE FORMATION
Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailSauvegarde sous MAC avec serveur Samba
Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailFiable et évolutif, il s adapte à tout moment àla croissance et aux nouveaux besoins des entreprises.
DESCRIPTION est un système de contrôle d accès multifonctions souple et économique, répondant à lʹensemble des besoins en matière de sécurité pour garantir une protection optimale des accès piétons et
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailTotal Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
Plus en détailWindows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft
Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détail