HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS"

Transcription

1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS Agrégation du risque & Rétro-propagation du risque Mikaël Smaha

2 Introduction 2/48

3 Introduction : représentation EBIOS Bien Essentiel 1..n Bien support Critère Mesure de sécurité 1..n n..1 m..n Vulnérabilité Conséquence métier Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risques 3/48

4 Introduction : représentation risque Mesure de sécurité Source de A B D Bien essentiel impacté Scénario d'incident 4/48 Conséquence métier

5 L'agrégation du risque 5/48

6 Agrégation Le plan Description Intérêts Mise en œuvre Problématiques 6/48

7 Agrégation Description abstraite Avant Source de A B D Bien essentiel impacté Conséquence métier D Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier Scénario d'incident Source de A C Scénario d'incident Source de A B Scénario d'incident Source de A C Scénario d'incident 7/48

8 Agrégation Description abstraite Après B Source de D A C E Bien essentiel impacté Conséquence métier Scénario d'incident 8/48

9 Agrégation Description concrète Un concurrent vole l'ordinateur d'un utilisateur, Puis accède à une session ouverte, La mise en veille automatique ayant été désactivée par l'utilisateur, Le délai avant la mise en veille automatique n'ayant pas été atteint, Le concurrent ayant pris connaissance du mot de passe par observation de l'utilisateur ; Ou récupère les identifiants de connexion, Stocké en dehors du volume chiffré, En brute-forçant le volume chiffré, protégé avec un mot de passe simple ; Puis accède au réseau de l'entreprise via le VPN utilisateur... 9/48

10 Agrégation Aller plus loin Source de B D Bien essentiel impacté Conséquence métier E Bien essentiel impacté Conséquence métier A Source de 10/48 C Scénario d'incident Un concurrent Récupération d'information Un activiste Modification d'information Arrêt d'un service

11 Agrégation Intérêts Améliorer la couverture en traitant davantage de risques? La longue traîne représente un risque équivalent au risque identifié 11/48

12 12/48

13 Agrégation Intérêts Améliorer la prise de décision Rendre l'appréciation des risques plus attractives pour les décideurs => Objectif de 50 risques Être concis avec un niveau de granularité fin Mettre l'accent sur les scénarios de récurrents parmi les risques 13/48

14 Agrégation Mise en œuvre Mise en œuvre aisée Risque Événement redouté Description... Un concurrent vole l'ordinateur portable d'un utilisateur et accède au réseau de l'entreprise depuis ce poste... 14/48... Scénarios de Référence SM1 + [ SM2 SM3 ]+ SM 4 + [ SM5 SM6 ] Description Un concurrent vole l'ordinateur portable d'un utilisateur + [Accède à une session ouverte OU Récupère les identifiants de connexion ] + Accède au VPN de l entreprise + [ OU... ] Estimation...

15 Agrégation Les problématiques L'estimation de la vraisemblance Le niveau d'agrégation Les choix d'agrégation L'exploitation des résultats 15/48

16 Agrégation Les problématiques Calcul de la vraisemblance : Avant : Scénarios consécutifs A B A B Après : Scénarios consécutifs Scénarios alternatifs C A Requiert deux formules cohérentes 16/48

17 Agrégation Des solutions : Min-Max Scénarios consécutifs 3 V(Ω) = min{v(s)} Scénarios alternatifs 2 3 V(Ω) = max{v(s)} 3 4 Scénario d'incident Implique un ordre de grandeur infini entre deux niveaux de vraisemblance V = min(3,max(3, 3),max(2,4)) V = min(3, 3, 4) V=3 17/48

18 Agrégation Des solutions : Statistique Scénarios consécutifs 3 p(ω) = Π{p(s)} Scénarios alternatifs p(ω) = 1 Π{1-p(s)} 3 3 Scénario d'incident Caractéristiques Borné entre 0 et 1 Vraisemblance est une probabilité Implique 2 transformations Vraisemblance probabilité probabilité Vraisemblance 18/48 2 4

19 Agrégation Des solutions : Statistique Scénarios consécutifs p(ω) = Π{p(s)} Scénarios alternatifs 0,5 0,25 0,5 1 0,5 p(ω) = 1 Π{1-p(s)} Scénario d'incident (p) Exemple Pour Vmax = 4 et un ordre de grandeur de 2. p = 2V-4 V = 4 + Log2(p) p = 0,5 [1 (1-0,5) (1 0.5)] [1 (1 0,25) (1-1)] p = 0,5 (1 0,25) (1 0) p = 0,5 0,75 p = 0,375 V = 2,6 19/48

20 Agrégation Des solutions : Électricité Scénarios consécutifs 3 r(ω) = Σ{r(s)} Scénarios alternatifs r(ω) = 1 Σ{1 r(s)} 3 3 Scénario d'incident Caractéristiques Borné entre 0 et +ꝏ Vraisemblance est inverse à la résistance Implique 2 transformations Vraisemblance résistance résistance Vraisemblance 20/48 2 4

21 Agrégation Des solutions : Électricité Scénarios consécutifs 2 r(ω) = Σ{r(s)} Scénarios alternatifs 2 2 r(ω) = 1 Σ{1 r(s)} Scénario d'incident (r) Exemple Pour Vmax = 4 et un ordre de grandeur de 2. r = 24-V V = 4 - Log2(r) r = ( ) + 1 ( ) r = ,25 r = ,8 r = 3,8 V = 2,7 21/48 4 1

22 Agrégation Les problématiques Niveau d agrégation : trouver l équilibre entre Les scénarios unitaires Le scénario comportant l ensemble des cheminements possibles Comment agréger différents risques B D B G A F C Scénario d'incident 22/48 A E C Scénario d'incident D

23 Agrégation Les problématiques En pratique S'assurer que la description du scénario d'incident reste simple Rappel : l'agrégation vient d'un besoin de concision. Source de intentionnelle Agrégation sur le premier scénario de Que peut faire une personne malveillante une fois la première barrière franchie? Source de accidentelle Agrégation sur la partie accidentelle Environnemental Habituellement, une seule étape 23/48

24 Agrégation Les problématiques Exploitation des résultats : Quelle pertinence à comparer deux scénarios multiples! B Source de D A C E Bien essentiel impacté Conséquence métier Bien essentiel impacté Conséquence métier Scénario d'incident G Source de H F I Scénario d'incident 24/48

25 La rétro-propagation du risque 25/48

26 Rétro-propagation: Le plan Description Intérêts Mise en œuvre Problématique 26/48

27 Rétro-propagation La modélisation La propagation Bien Essentiel 1..n Bien support Critère Mesure de sécurité 1..n n..1 m..n Vulnérabilité Conséquence métier Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 27/48

28 Rétro-propagation La modélisation La rétro-propagation Bien Essentiel 1..n Bien support Critère 1..n n..1 Conséquence métier Mesure de sécurité m..n Vulnérabilité Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 28/48

29 Rétro-propagation Déclinaisons Rétro-propagation conditionnelle et/ou pondérée Afin de privilégier les risques importants 29/48

30 Rétro-propagation : Intérêts L'évaluation des risques associés à un Scénario de permet D' identifier les scénarios récurrents au sein des risques Scénario Scénario Scénario Scénario de de Scénario Scénario de de de de D'améliorer la sélection des mesures de sécurité De résoudre les problèmes de cohérence et de niveau de granularité en cas d'agrégation des risques. 30/48

31 Rétro-propagation : Intérêts L'évaluation de l'impact des Mesures de sécurité sur les risques permet Mesure de sécurité Mesure de sécurité Mesure de sécurité Mesure de sécurité D'identifier l'efficacité des mesures de sécurité existantes ou additionnelles D'affiner la sélection des mesures de sécurité 31/48

32 Rétro-propagation : Intérêts L'évaluation des risques associés à un Bien de support permet De vérifier la cohérence des résultats obtenus 32/48 Bien Bien Bien Bien support Bien support support support support

33 33/48

34 Rétro-propagation : Intérêts L'évaluation des risques associés à une Source de permet D'identifier les sources de prépondérantes Source dede Source Source dede Source Source de Éventuellement, d'agir sur ces sources de Environnemental => Changer de site Accidentel => Améliorer la qualification du personnel => Réduire le turnover => Réduire la population interagissant avec le système Intentionnel (interne) => Améliorer le climat social => Améliorer la qualification du personnel (habilitations) 34/48

35 Rétro-propagation : Intérêts L'évaluation des risques associés à une Conséquence métier permet Conséquence Conséquence Conséquence Conséquence métier métier métier métier D'identifier les conséquences les plus importantes, en considérant Leur importance pour l'organisme L'infrastructure technique et organisationnelle sous-jacente D'anticiper ces conséquences par un plan de gestion de crise 35/48

36 Rétro-propagation : Mise en œuvre Ajout d'une colonne «Risque associé» pour Les scénario de Les événements redoutés Les sources de Les conséquences métier Ajout d'une colonne «Réduction du risque» pour Les mesures de sécurité 36/48

37 Rétro-propagation : Les calculs Bien Essentiel 1..n Bien support Critère 1..n n..1 Conséquence métier Mesure de sécurité m..n Vulnérabilité Source de 1..n 1..n Menace n..1 n..1 Événement redouté 1..n m..n Scénario de Risque 37/48

38 Rétro-propagation : Les calculs Relation 1..n Risque {Événement redouté} = Σ {Risques associés} Risque {Conséquence} = \ Σ {Risques des événements redoutés associés} Risque {Source de } = \ Σ {Risques des événements redoutés associés} 38/48

39 Rétro-propagation : Les calculs Relation n..m - Scénarios de Scénario de Deux situations : Pas d agrégation : L ensemble des scénarios de du scénario d incident contribue de façon identique au risque Risque {Scénario de } = Σ {Risques associés} Agrégation Contribution différente des scénarios de au risque Décomposition automatique en scénario simple puis Risque {Scénario de } = Σ {Risques associés} Risque {Scénario de } = Σ {F(Risques associés)} 39/48

40 Rétro-propagation : Les calculs Relation n..m - Scénarios de Scénario de Cas particulier pour l agrégation : la solution «électricité» La vraisemblance est équivalente à une résistance Extension possible : La gravité est équivalente à un potentiel Le risque est équivalent à une intensité Intensité = Débit assimilable à Un coût lié aux incidents sur un durée déterminée assimilable à Un risque On peut utiliser les formules d «électricité» (U=RI) pour déterminer l intensité dans chacune des branches, le risque associé à chaque scénario de. 40/48

41 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Rappel : Démarche EBIOS Module 4 : étude des risques Risque = F(Vraisemblancescénario de ) Gravité Module 5 : étude des mesures de sécurité Modification de la vraisemblance des scénarios de s et/ou Modification de la gravité des risques associés Impact des mesures de sécurité sur le scénario de Évalué par l expert Vue d ensemble des différentes mesures de sécurité qui s appliquent au scénario de 41/48

42 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Il est IMPOSSIBLE de distinguer automatiquement la contribution des différentes mesures de sécurité sur un même scénario de. Mesure de sécurité A Scénario de 42/48 Mesure de sécurité B Mesure de sécurité C Risque

43 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Il est IMPOSSIBLE de distinguer automatiquement la contribution des différentes mesures de sécurité sur un même scénario de. Rondes de nuit autour de la salle serveur Porte de secours sous alarme Intrusion physique en salle serveur 43/48 Destruction volontaire du serveur de prod. Sauvegarde du serveur sur un site distant Arrêt de la production

44 Rétro-propagation : Les calculs Relation n..m - Mesure de sécurité Mesure de sécurité Si on essaye!! Réduction {Mesure de sécurité} = F(Σ { F(Risquesscénario de associé(avant l application des mesures)) F(Risquesscénario de associé(après l application des mesures)) } On suppose que chaque mesure contribue de façon équivalente à la réduction du risque F(x) = x / Nombre de mesure de sécurité en réduction 44/48

45 Rétro-propagation : Problématiques Calculs parfois complexes à mettre en œuvre Le tableur Excel devient insuffisant Nécessite de réaliser des développements spécifiques Pertinences des résultats Attention pour les résultats obtenus sur les mesures de sécurité Valider l approche S assurer que le bruit n est pas amplifié 45/48

46 Conclusion Deux extensions utilisables Agrégation Améliorer la concision. Attention : Prendre des précautions quand on l utilise. Rétro-propagation EBIOS est une démarche longue et coûteuse Propose d approfondir les résultats obtenus «Taxe d entrée» : automatiser la partie «calcul» 46/48

47 Conclusion Aspect à creuser Faire le parallèle entre électricité et risque Outils existants Représentation lisible 47/48

48 Questions? 48/48

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Séminaire GLOBAL. Principes généraux d évaluation (estimation?) des risques. Bruno Debray. Direction des risques accidentels

Séminaire GLOBAL. Principes généraux d évaluation (estimation?) des risques. Bruno Debray. Direction des risques accidentels 31/05/2006 - PAGE 1 Séminaire GLOBAL Principes généraux d évaluation (estimation?) des risques Bruno Debray Direction des risques accidentels 31/05/2006 - PAGE 2 Plan Quelques documents de référence sur

Plus en détail

Méthode de gestion des risques ISO 27005

Méthode de gestion des risques ISO 27005 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Méthode de gestion des risques ISO 27005 Netfocus, Bruxelles,12 mai

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

La conformité et sa dérive par rapport à la gestion des risques

La conformité et sa dérive par rapport à la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée

Plus en détail

La sécurisation des systèmes d'information en santé

La sécurisation des systèmes d'information en santé La sécurisation des systèmes d'information en santé L homologation de sécurité RGS Direction des Systèmes d Information 09/04/2015 L AP-HP en quelques chiffres 38 hôpitaux 7 millions de patients 38 000

Plus en détail

CERTIFICAT DE FORMATION CONTINUE EN RESTAURATION ET SERVICE HOSPITALIER. A - Règlement général de la formation. B - Règlement d'examen.

CERTIFICAT DE FORMATION CONTINUE EN RESTAURATION ET SERVICE HOSPITALIER. A - Règlement général de la formation. B - Règlement d'examen. CERTIFICAT DE FORMATION CONTINUE EN RESTAURATION ET SERVICE HOSPITALIER A - Règlement général de la formation B - Règlement d'examen Annexe C - Directive du travail de projet A - Règlement général du certificat

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr>

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0 Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

MICRO-INFORMATIQUE DÉFINITION DU DOMAINE D'EXAMEN BASE DE DONNÉES CONSULTATION INF-5060-1

MICRO-INFORMATIQUE DÉFINITION DU DOMAINE D'EXAMEN BASE DE DONNÉES CONSULTATION INF-5060-1 MICRO-INFORMATIQUE DÉFINITION DU DOMAINE D'EXAMEN BASE DE DONNÉES CONSULTATION INF-5060-1 OCTOBRE 1996 MICRO-INFORMATIQUE DÉFINITION DU DOMAINE D'EXAMEN BASE DE DONNÉES CONSULTATION INF-5060-1 OCTOBRE

Plus en détail

Résumé non technique de l étude de. GINGER Environnement & Infrastructures Page 5

Résumé non technique de l étude de. GINGER Environnement & Infrastructures Page 5 Résumé non technique de l étude de GINGER Environnement & Infrastructures Page 5 A. Principes généraux de réduction des risques 1. Rôle central de l étude de L étude de : expose les que peuvent présenter

Plus en détail

Gestion des risques dans la santé

Gestion des risques dans la santé HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

EXEMPLE DE CONTENU DE CAHIER DES CHARGES

EXEMPLE DE CONTENU DE CAHIER DES CHARGES 1 Cabinet FIN-IGS Exemple de Synthèse d un CdC initial EXEMPLE DE CONTENU DE CAHIER DES CHARGES Dans le cadre de la refonte du SI d une entreprise (nommée XXXXX), voici ci-après, un exemple des principaux

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous Direction des Opérations Bureau Conseil Élaboration de tableaux de bord SSI

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

La documentation. A. Rivet. Améliorer le système d'organisation d'une unité de recherche. 6 et 7 novembre 2014, Délégation Aquitaine

La documentation. A. Rivet. Améliorer le système d'organisation d'une unité de recherche. 6 et 7 novembre 2014, Délégation Aquitaine La documentation A. Rivet Améliorer le système d'organisation d'une unité de recherche 6 et 7 novembre 2014, Délégation Aquitaine Plan Généralités et définitions La documentation qualité Exemples de documents

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

Formations MyReport. Formations MyReport

Formations MyReport. Formations MyReport Formations MyReport Formations MyReport MyReport Data Niveau 1 1 journée Concepteurs des applications "métier" Connaissances 1er niveau en bases de données : notions de tables, bases, champs Connaissances

Plus en détail

CORRECTION TP Multimètres - Mesures de résistances - I. Mesure directe de résistors avec ohmmètre - comparaison de deux instruments de mesure

CORRECTION TP Multimètres - Mesures de résistances - I. Mesure directe de résistors avec ohmmètre - comparaison de deux instruments de mesure Introduction CORRECTION TP Multimètres - Mesures de résistances - La mesure d une résistance s effectue à l aide d un multimètre. Utilisé en mode ohmmètre, il permet une mesure directe de résistances hors

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

SOLUTIONS LOGIELLES HSE 100 % FullWeb ALTHUSS E-EVRP - EVALUATION DES RISQUES PROFESSIONNELS

SOLUTIONS LOGIELLES HSE 100 % FullWeb ALTHUSS E-EVRP - EVALUATION DES RISQUES PROFESSIONNELS SOLUTIONS LOGIELLES HSE 100 % FullWeb ALTHUSS E-EVRP - EVALUATION DES RISQUES PROFESSIONNELS Description générale de la solution (Document Unique) ALTHUSS EVRP (Evaluation des Risques Professionnels) est

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

!-.!#- $'( 1&) &) (,' &*- %,!

!-.!#- $'( 1&) &) (,' &*- %,! 0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

La cartographie des Risques. Méthodes de Gestion des Risques Cartographie et APR. Cartographie et APR. Michael BESSE - déc 2012 1.

La cartographie des Risques. Méthodes de Gestion des Risques Cartographie et APR. Cartographie et APR. Michael BESSE - déc 2012 1. Méthodes de Gestion des Risques Cartographie et APR Michael BESSE Responsable Gestion des Risques Mercredi 12 décembre 2012 Sommaire La cartographie des risques La méthode APR 2 La cartographie des Risques

Plus en détail

Chap1 : Intensité et tension.

Chap1 : Intensité et tension. Chap1 : Intensité et tension. Items Connaissances cquis ppareil de mesure de l intensité. Branchement de l appareil de mesure de l intensité. Symbole normalisé de l appareil de mesure de l intensité. Unité

Plus en détail

Nouveaux Risques pour les Entreprises Comment les identifier?

Nouveaux Risques pour les Entreprises Comment les identifier? Nouveaux Risques pour les Entreprises Comment les identifier? RISK MANAGEMENT & INSURANCE WHAT? WHERE? WHO? 2 RISK MANAGEMENT & INSURANCE 3 Agenda: 1. Définition 2. Processus standard 3. Scénario du risque

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

RAPPORT DE L ATELIER DE FORMATION SUR LE LOGICIEL DE GESTION DES PLANS DE GESTION ENVIRONNEMENTALE ET SOCIALE (PGES)

RAPPORT DE L ATELIER DE FORMATION SUR LE LOGICIEL DE GESTION DES PLANS DE GESTION ENVIRONNEMENTALE ET SOCIALE (PGES) Atelier régional de formation sur Le logiciel de suivi et de gestion des PGES Cotonou, Les 20 et 21 janvier 2011 RAPPORT DE L ATELIER DE FORMATION SUR LE LOGICIEL DE GESTION DES PLANS DE GESTION ENVIRONNEMENTALE

Plus en détail

MATHÉMATIQUES POUR LES MÉTIERS ET LE MILIEU DE TRAVAIL 11 E ANNÉE. Mesure

MATHÉMATIQUES POUR LES MÉTIERS ET LE MILIEU DE TRAVAIL 11 E ANNÉE. Mesure MATHÉMATIQUES POUR LES MÉTIERS ET LE MILIEU DE TRAVAIL 11 E ANNÉE [C] Communication [CE] Calcul mental et estimation Mesure A1. Résoudre des problèmes comportant des aires totales exprimées en unités de

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

ESTIMATION DES FLUX THERMIQUES EMIS PAR UN INCENDIE SAS PRODUCTION DE LA PRADE. Entrepôt de stockage 1510 La Plane Basse 81 660 BOUT DU PONT DE L ARN

ESTIMATION DES FLUX THERMIQUES EMIS PAR UN INCENDIE SAS PRODUCTION DE LA PRADE. Entrepôt de stockage 1510 La Plane Basse 81 660 BOUT DU PONT DE L ARN Troyes, le 11 juillet 2014, ESTIMATION DES FLUX THERMIQUES EMIS PAR UN INCENDIE SAS PRODUCTION DE LA PRADE Entrepôt de stockage 1510 La Plane Basse 81 660 BOUT DU PONT DE L ARN FLUMilog Hauteur de stockage

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

Bachelier en Comptabilité

Bachelier en Comptabilité Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 HELHa Mons - Campus 159 Chaussée de Binche Bachelier en Comptabilité 7000 MONS Tél : +32 (0) 65 40 41 44 Fax : +32 (0) 65 40 41 54

Plus en détail

Olivier Mauras. Directeur R&D Beemo Technologie

Olivier Mauras. Directeur R&D Beemo Technologie Olivier Mauras Directeur R&D Beemo Technologie La sauvegarde informatique est-elle une composante de la politique de sécurité? Oui, à condition qu'elle s'intègre dans un plan global - Introduction - La

Plus en détail

FORMATION DES REPRESENTANTS DU PERSONNEL AU CHSCT 5 JOURS

FORMATION DES REPRESENTANTS DU PERSONNEL AU CHSCT 5 JOURS FORMATION DES REPRESENTANTS DU PERSONNEL AU CHSCT 5 JOURS Durée : Participants : Public : Pré-requis : 5 jours (effectif > 300 pers) 4 à 9 personnes Membres du CHSCT Délégués du personnel investis des

Plus en détail

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT Objectifs de la formation Le Brevet de Technicien Supérieur de Comptabilité et Gestion des Organisations est un diplôme national de l enseignement supérieur dont le titulaire, au sein des services administratifs,

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

L essentiel du tableau de bord

L essentiel du tableau de bord Alain Fernandez L essentiel du tableau de bord Méthode complète et mise en pratique avec Microsoft Excel Troisième édition, 2005, 2008, 2011 ISBN : 978-2-212-54996-6 Sommaire Introduction...15 Une méthode

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Plan de continuité d activité

Plan de continuité d activité Plan de continuité d activité - Note méthodologique - Cette méthodologie vise à opérationnaliser le PCA en le confrontant - au travers d une simulation - à la réalité du travail futur. La démarche est

Plus en détail

Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du :

Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du : CAHIER DES CHARGES 1. Actualisation Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département : INFRASTRUCTURES

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

VETO 08. Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy

VETO 08. Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy VETO 8 Modélisation formelle d'une architecture pour le vote électronique J. P. Gibson, E. Lallet, J-L. Raffy Hypothèses (1) Le vote s effectue dans des endroits dédiés (appelés kiosques) Les isoloirs

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

atelier domotique : sécu c rit i é t

atelier domotique : sécu c rit i é t atelier domotique : sécurité Objectif : Allumer sécurisé un lieu en fonction de différentes conditions : - détection de fumée - détection de présence Étapes : -Faire connaissance avec le matériel -Imaginer

Plus en détail

La désignation d'un CIL : un retour sur investissement

La désignation d'un CIL : un retour sur investissement HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616

SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616 SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616 Professeur superviseur Philippe Pelletier ppelletier@cmaisonneuve.qc.ca

Plus en détail

BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE

BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE BREVET PROFESSIONNEL AGENT TECHNIQUE DE PREVENTION ET DE SECURITE GRILLES D EVALUATION DES EPREUVES PONCTUELLES (à transmettre aux membres des commissions d évaluation en vue d une harmonisation préalable

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Journée IHF Agen Le mardi 29 septembre 2015. Schneider Electric

Journée IHF Agen Le mardi 29 septembre 2015. Schneider Electric Journée IHF Agen Le mardi 29 septembre 2015 Schneider Electric Les marques historiques de Schneider Electric : Merlin Gerin, Distrelec, Telemecanique, France Transfo Les marques historiques de la branche

Plus en détail