s é c u r i t é Conférence animée par Christophe Blanchot
|
|
- Marcel Ducharme
- il y a 8 ans
- Total affichages :
Transcription
1 s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot
2 Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s) de la sécurité ou de sinistres informatiques Attentes vis-à-vis de cet atelier
3 Les enjeux Tous les processus de l entreprise dépendent fortement de l informatique Multiplication des échanges et des interconnexions (EDI, Internet, ) Besoin permanent d informations à jour Réactivité Valeur commerciale de l information
4 Les menaces Accident : incendie, inondation Panne matérielle Bug logiciel Erreur interne Piratage, vol de données Délinquance informatique Détournement du SI, usurpation d identité Virus
5 Origine des sinistres Erreur humaine Malveillance Accident / Panne Anomalie logicielle Erreur de manipulation Non respect de procédure Piratage : Virus Accident logique / physique interne / externe Panne, usure (support de données) Bug logiciel ou progiciel
6 Conséquences Données erronées Fuite de données confidentielles Indisponibilité du S.I. Perte d exploitation perte financière Perte de compétitivité Perte d image Responsabilité juridique : Fichiers de données personnelles Utilisation du réseau pour une attaque Recel involontaire
7 s é c u r i t é i n f o r m a t i q u e Définitions
8 Système d information Information Ce que l on transmet (les messages) Ce que l on stocke (les données) Ce que l on traite (les connaissances) Système d information «tout moyen destiné à saisir, élaborer, traiter, stocker, acheminer, présenter ou détruire l information» Données Moyens de les utiliser : matériel, logiciel, réseau
9 Critères de sécurité isponibilité ntégrité onfidentialité
10 Caractérisation d un risque Risque Un évènement pouvant empêcher de maintenir une situation ou d atteindre un objectif Potentialité Probabilité que le risque soit activé Impact importance des conséquences Gravité
11 Sécurité Réduire les risques Réduire la potentialité : prévenir les risques Réduire l impact : tolérance aux fautes Mesures de sécurité
12 s é c u r i t é i n f o r m a t i q u e Scénario de sinistre
13 Scénario de sinistre Système d information Est la cible de Menace (potentielle) Se concrétise par Agression / accident Provoque Dégâts Occasionnent Pertes
14 Scénario : le S.I. S.I. Cible de Menace Concrétisée par Agression Provoque Dégâts Occasionnent Pertes Matériel Réseaux et télécommunications Logiciels d infrastructure (O.S., services réseau, SGBD) Progiciels applicatifs Processus et procédures Ressources humaines
15 Scénario : les menaces S.I. Cible de Menace Concrétisée par Agression Provoque Le S.I. est vulnérable et soumis à des menaces potentielles, par exemple : Panne d un matériel Incendie Virus Attaque d un pirate Perte de données Dégâts Occasionnent Pertes Facteurs de menace mauvais climat social concurrence agressive mauvaise image publique
16 Scénario : l agression S.I. Cible de Menace Concrétisée par Agression Provoque Dégâts Occasionnent Pertes La menace se concrétise par une agression, une erreur, un accident : Un équipement tombe en panne Un incendie se déclenche Un virus arrive sur la messagerie Un pirate passe à l attaque Un utilisateur efface accidentellement des données
17 Scénario : les dégâts S.I. Cible de Menace Concrétisée par Agression Provoque Dégâts Occasionnent Pertes L agression / accident altère un critère de sécurité (Disponibilité, Intégrité, Confidentialité) d un élément du S.I. Une application ne fonctionne plus Des données confidentielles ont été volées Les données sont inexactes Un pirate à le contrôle d un PC
18 Scénario : les pertes S.I. Cible de Menace Concrétisée par Agression Provoque Dégâts Occasionnent Pertes Les dégâts sur le S.I. génèrent des pertes pour l entreprise Perte de production Les documents diffusés sont inexacts : perte d image L entreprise est assignée en justice pour diffusion de données personnelles.
19 Mesures de sécurité POTENTIALITE Structurelles Préventives Protection réduisent l exposition évitent la concrétisation limitent l ampleur S.I Cible de Menace Concrétisée par Agression Provoque IMPACT Palliatives Récupération réparent et atténuent limitent Dégâts Occasionnent Pertes
20 Les mesures structurelles S.I Cible de Menace Réduction de la potentialité Réduction de l exposition aux menaces Organisation de l entreprise Cloisonnement des locaux / des activités Faible dépendance au S.I. Sensibilisation du personnel Architecture du S.I. Centralisé / Réparti Contrôles d accès logique et physique Environnement de l entreprise Climat social Notoriété, image publique, discrétion
21 Les mesures préventives Menace Se concrétise par Agression Réduction de la potentialité Eviter la concrétisation des menaces Prévenir les accidents et les erreurs Maintenance préventive, surveillance Sensibilisation Dissuader les agresseurs Identification + Sanction Les agresseurs potentiel doivent être convaincus qu ils seront pris et punis Détecter les sinistres au plus tôt
22 Les mesures de protection Agression Provoque Dégâts Réduction d impact Limiter l ampleur des dégâts sur le S.I. Augmenter le niveau de l agression nécessaire Contrôle d accès, mots de passe robustes Qualité de l infrastructure physique Pare-feu sur les accès réseau, anti-virus Réduire les conséquences directes Robustesse du matériel Cloisonnement, redondance Détection incendie, extinction automatique Détection et intervention rapides
23 Les mesures palliatives Dégâts Occasionnent Pertes Réduction d impact Eviter que les dégâts ne pénalisent l entreprise Réduire les conséquences indirectes de l accident ou de l agression Dispositifs de secours Restauration des données Contrats de maintenance : remise en service rapide Mode dégradé Changement des codes de sécurité Plan de communication (vol de données sensibles, perte d image)
24 Les mesures de récupération Pertes Réduction du préjudice subi Transfert des pertes sur des tiers Assurances Récupération de dommages et intérêts (actions en justice) Réduction d impact
25 s é c u r i t é i n f o r m a t i q u e La nécessité d une démarche globale
26 Cherchez l erreur!
27 Pourquoi? Mettre les moyens là où ils sont nécessaires Eviter les «trous de sécurité» Gestion des priorités Définir le niveau de sécurité nécessaire : disponibilité : quel niveau? confidentialité : qu est-ce qui est confidentiel? Que faut-il sécuriser? Disponibilité Confidentialité Mettre en place les bonnes mesures
28 Une stratégie de sécurité Définir les critères (besoins) de sécurité Disponibilité Intégrité Confidentialité Evaluer les risques Identifier les objectifs de sécurité Niveau de réduction des risques Suivre et mesurer la sécurité du S.I. Le référentiel de l entreprise
29 s é c u r i t é i n f o r m a t i q u e Evaluation et Réduction des Risques Informatiques
30 Principe Inventorier, Décomposer, Quantifier Imaginer Classer Synthétiser Plan de sécurité
31 Etude du contexte : Etude du contexte les processus / fonctions clés de l entreprise les éléments du S.I. matériel réseaux et télécommunication Décomposition cellulaire fichiers / bases de données logiciels d infrastructure progiciels Prestataires / Contrats ressources humaines (informatique) Matrice d utilisation des ressources par les processus
32 besoin de sécurité Déterminer le besoin de sécurité : seuils d indisponibilité (mineure, grave, majeure) processus besoin d intégrité ressources informations en entrée des processus résultats produits par le processus besoin de confidentialité pour les données stockées ou échangées
33 les risques Enumérer les risques (scénarios de sinistre) par rapport aux menaces imaginables accidents, pannes, erreurs, malversations par rapport aux conséquences directes non-confidentialité d une donnée résultat d un traitement erroné indisponibilité d un matériel, d un logiciel
34 Quantifier les risques Potentialité Evaluation et notation Impact sur les critères de sécurité Gravité ⓿ risque négligeable ❶ risque faible ❷ risque important ❸ risque inadmissible (ne sera pas admis) ❹ risque insupportable (met en péril l entreprise)
35 mesures de sécurité Objectif Ramener tous les risques en dessous du seuil d intolérabilité Lister les mesures de sécurité applicables Evaluation du coût et des contraintes de mise en oeuvre
36 Mesures de sécurité Efficacité Couverture (processus/données sécurisés) Réduction de la gravité des risques Robustesse Résistance à une attaque pour la neutraliser Tolérance aux pannes exemple : sauvegarde sur disquette : efficace et peu robuste
37 Plan stratégique Mesures retenues (coût / efficacité Equilibre) Plan de mise en œuvre Moyens de vérifier l efficacité Vérification régulière de l adéquation du plan et des objectifs de sécurité
38 s é c u r i t é i n f o r m a t i q u e Mise en oeuvre
39 Le minimum vital Sécurité physique des locaux Sauvegardes / Plan de restauration Mots de passe, contrôle d accès Firewall sur accès externes Antivirus Charte interne
40 Sécurité à tous les niveaux Protection générale Mesures contre les menaces Sécurités des ressources du S.I. Sécurité des processus Structurelles Préventives Protection Palliatives Récupération S.I Menace Agression Dégâts Pertes
41 Exemple Cas de disques en miroir - critère de sécurité : disponibilité - mesure de protection Contrat de dépannage des disques - mesure palliative et préventive exemple : (hypothèse : MTBF = 3 ans ) Probabilité de la double panne ( pertes de données) Dépannage sous 1 semaine : 1/ Dépannage sous 4 heures : 1/
42 Alertes et vérifications Etre alerté dès qu un sinistre survient Vérifier le bon fonctionnement des mesures Outils d alertes Outils de contrôle & mesure
43 Précautions Attention aux «modes communs» Toujours mettre plusieurs contrôles complémentaires Vérifier régulièrement la sécurité, en remettant en cause les certitudes Systèmes automatiques pour une détection et des mesures rapides Complétés par des vérifications périodiques manuelles Etre imaginatif
44 Conseils de mise en oeuvre Sensibiliser tout le personnel Nommer des responsables par secteur qui s engagent sur les objectifs de sécurité La sécurité doit être un processus de l entreprise à part entière et itératif
45 s é c u r i t é i n f o r m a t i q u e Conclusions et perspectives
46 Une démarche qualité Sécurité => Qualité Qualité => Sécurité Toute entreprise est concernée par la sécurité, même si ses besoins sont faibles : les risques doivent être connus et acceptés
47 Et l information non informatisée? Le S.I. peut être étendu à : Dossiers «papier» Procédures manuelles Comment maîtriser leur sécurité? Informatique = augmentation des sources de risque Informatique = augmentation de la sécurité
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailToshiba EasyGuard en action : Portégé M300
L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailMaîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?
Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailINF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailAssistance matérielle HP Retour atelier
Fiche technique Assistance matérielle HP Retour atelier Services HP Care Pack Avantages du service Options d expédition flexibles Solution de substitution fiable et économique pour l assistance sur site
Plus en détailCONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE
CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE ASPSERVEUR SARL au capital de 100 000 - RCS Marseille - Siret 454 777 254 00033 - N intracommunautaire : FR50451777254. Siège : 785 Voie Antiope - Zone Athélia
Plus en détailÉvaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque
Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie
Plus en détailGARANTIE LIMITÉE DU FABRICANT POUR LES TERMINAUX NOKIA AVEC WINDOWS PHONE
GARANTIE LIMITÉE DU FABRICANT POUR LES TERMINAUX NOKIA AVEC WINDOWS PHONE REMARQUE! La présente garantie limitée du fabricant («Garantie») ne s applique qu aux terminaux Nokia avec Windows Phone originaux
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détaille management de la continuité d activité
le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe
Plus en détailMise en place d un Site de Secours Backup à Koléa
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public
Plus en détailUne fiabilité globale pour les sites qui ne PEUVENT pas tomber
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4
Plus en détailMALVEILLANCE ET PROTECTION PHYSIQUE
MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailPRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_00 23.02.2006 CSI
MEHARI DOCUMENT HISTORY Version Modification Date Author V00_00 23.02.2006 CSI V00_01 DIFFUSION Organisation Name Diffusion mode CLUSSIL GT ANARISK Membres présents Electronique PRM_Mehari_v0 Page 1 sur
Plus en détailITIL V2. La gestion de la continuité des services des TI
ITIL V2 La gestion de la continuité des services des TI Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailSauvegarde des fichiers
Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailCatastrophes naturelles. Prévention. assurance. M i s s i o n R i s q u e s N a t u r e l s
Catastrophes naturelles Prévention et assurance 420 communes inondées en 2 jours dans le sud-est en septembre 2002. 3 milliards d euros : coût des inondations de septembre 2002 et décembre 2003. 130 000
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailConditions Générales de Vente
Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition
Plus en détailConditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE
Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE 1. DEFINITIONS Boîte personnelle : désigne l'espace d'envoi personnel d'un Utilisateur enregistré. Conditions d'utilisation : désigne
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailConditions générales d utilisation de l option sauvegarde en ligne
Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailF orum INFORMATIQUE INDUSTRIELLE
F orum INFORMATIQUE INDUSTRIELLE Vos réseaux sont-ils en Les réseaux informatiques industriels changent. Faisant autrefois l objet de développements spécifiques, ils utilisent aujourd hui des protocoles
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailKIT PCA à l usage du chef d entreprise en cas de crise majeure
Ce kit est destiné aux entrepreneurs, dirigeants de TPE et PME, artisans, commerçants et professions libérales pour leur permettre d assurer la continuité de leur activité, en cas d événement perturbateur
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique
Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLes services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire
Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détail