Alexandre Fernandez Toro.
|
|
- Marie-Agnès Beausoleil
- il y a 8 ans
- Total affichages :
Transcription
1 Alexandre Fernandez Toro
2 Comment suis-je arrivé au risque business? Par le risque SI Dans le cadre d un projet ISO ISO Mise en place d un SMSI Application des principes de l ISO 9001 à la sécurité des SI Le but est de fournir de la confiance aux parties prenantes en matière de sécurité du SI Appréciation des risques Une des toutes premières étapes imposées par la norme
3 Appréciation des risques Points d attention Conclusion
4 Foisonnement de méthodes EBIOS MEHARI ISO Nombreuses déclinaisons Méthodes maison Foisonnement de fournisseurs compétents Mon choix ISO simplifiée Réalisée en interne, sans aide externe Inconvénient : ça prend du temps Avantage : parfaite maîtrise de la démarche
5 L appréciation des risques n est pas une science exacte C est une modélisation Avec tous les «à peu près» liés à toute modélisation Ce ne sont pas les formules et les critères de l appréciation des risques qui vous aideront à identifier les risques C est l humain : travail conjoint entre Le RSSI Les métiers La direction générale (pour faire le lien avec le risque business)
6 A quoi sert une appréciation des risques? A mettre à plat les principaux risques sur le SI A vérifier qu on n a rien oublié d important A faire prendre conscience aux métiers des risques sur le SI (lien avec le risque business) à sensibiliser les métiers sur la sécurité des SI A générer un plan de traitement des risques A informer la direction sur les risques sur le SI à sensibiliser la direction sur les risques sur le SI (lien avec le risque business)
7 Démarche générale Définition du périmètre Inventaire des actifs d information (quelle granularité?) Valorisation des actifs d information (quels critères?) Menaces et vulnérabilités Probabilité d occurrence Calcul du niveau de risque (quelle formule?) Traitement du risque (quels critères?) Risque résiduel Etc Chacune de ces étapes pose des problèmes très concrets Il faut être très pragmatique sur chacune de ces étapes
8 A l issue de l appréciation des risques Identifier chaque mesure de sécurité en réduction de risque On se sert souvent de la norme ISO Regrouper ces mesures par grande famille Cela conduit à X projets de sécurité C est le plan de traitement des risques
9 C est ici que se fait le lien avec le risque business Il est très utile de faire valider par le CODIR Les risques résiduels Le plan de traitement des risques La DG et les directeurs découvriront les risques réels liés au SI dont ils n avaient absolument pas conscience et ils vous feront découvrir des risques sur lesquels vous seriez passé complètement à côté.
10 Appréciation des risques Points d attention Conclusion
11 Différence d échelle entre Le temps de la sécurité (donc de la gestion du risque) Le temps des projets d entreprise La gestion du risque Partie émergée de l iceberg Appréciation des risques Plan de traitement des risques Restitution au CODIR Partie immergée de l iceberg Attention à «l effet Power Point»! Projets de sécurisation puis sécurité opérationnelle
12 Risques business Risques SI Il y a souvent un delta entre les deux approches du risque
13 La DSI est malmenée par le cloud Pour survivre, l entreprise doit S adapter dès aujourd hui au contexte de demain Penser autrement Remettre profondément en question son organisation Refondre en profondeur ses processus métier (business) C est une chance pour la DSI Les nouveaux processus sont de plus en plus intégrés dans le SI Exemples : CRM, industrie, services, etc La DSI est le grand architecte de chacun de ces projets La DSI est donc la mieux placée pour aider l entreprise dans sa mutation La DSI sera de mieux en mieux placée pour gérer le risque business Risque business de plus en plus proche du risque SI
14 Appréciation des risques Points d attention Conclusion
15 L appréciation des risques est un outil très puissant de clarification, de planification et de sensibilisation à la sécurité Ce n est pas l appréciation des risques qui fera sortir le SI de la zone d humiliation C est la sécurité opérationnelle qui s ensuit
16 La gestion du risque business implique à la fois Un soin sur des aspects très techniques tels que La modélisation des risques La mesure du niveau de sécurité du SI Etc Une vision sur le devenir de l entreprise Par les projets de mutation, généralement portés par la DSI Toute la difficulté de la gestion du risque business réside dans ce «grand écart» Court-termisme/vision à long terme
17
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailAligner le SI sur la stratégie de l entreprise
En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe
Plus en détailClub ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailManagement de la. Continuité. Implémentation ISO 27001. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre
E M M A N U E L B E S L U A U P r é f a c e d e D o m i n i q u e G u i n e t Management de la Continuité d activité Implémentation ISO 27001 2 e édition Assurer la pérennité de l, entreprise : planification,
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailArchitecture SOA Un Système d'information agile au service des entreprises et administrations
Architecture SOA Un Système d'information agile au service des entreprises et administrations www.objis.com Présentation Architecture SOA - JCertif 1 Qui sommes-nous? Spécialiste JAVA depuis 2005 (Lyon,
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailCOMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité
Plus en détaill E R P s a n s l i m i t e
l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailIAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude concurrentielle. principes.
sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailCabinet de Conseil Spécialisé dans le Cloud Computing
Cabinet de Conseil Spécialisé dans le Cloud Computing Sommaire 1. Pourquoi avoir créé Nuageo? 2. Nos Valeurs 3. Nos Forces 4. Nos Offres 5. Les Fondateurs 6. Nous Contacter 1. Pourquoi avoir créé Nuageo?
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailCette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le
Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la
Plus en détailLE TOUR DE FRANCE DU TELETRAVAIL EN QUELQUES CHIFFRES
BILAN #TOURTT LE TOUR DE FRANCE DU TELETRAVAIL EN QUELQUES CHIFFRES 11 étapes dans 10 régions différentes, en 8 semaines 3 co-organisateurs nationaux et près de 40 relais locaux 1 000 participants sur
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailLes Rencontres de Performances
Les Rencontres de Performances Maturité des Entreprises africaines en matière de Gouvernance des Systèmes d Information GOUVERNANCE SI 06 février 2009 EDITO Doléle SYLLA Information Analyst Banque Mondiale
Plus en détailDSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010
DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010 On fait quoi pour vous aujourd hui? 2 La transformation du SI (PMT 2010-2012) Séquoia 2009 2010 2011 2012 Mobilité
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailPlus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Plus en détailPourquoi cet événement? Nos objectifs
Pourquoi cet événement? Nos objectifs Créer un rendez-vous IT majeur zone «grand sud» Mettre en place une véritable plateforme de Mettre en place une véritable plateforme de solutions technologiques Valoriser
Plus en détailFormations Licensing & SAM 1er semestre 2015
Insight SAM ACADEMY Philippe Lejeune / Engagements Services SAM philippe.lejeune@insight.com / 06 84 97 99 16 Formations Licensing & SAM 1er semestre 2015 Qui est concerné par la gestion des licences?
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailQuelle offre de service pour le commerce Digital? Transform to the power of digital
Quelle offre de service pour le commerce Digital? Transform to the power of digital En collaboration avec le MIT Capgemini Consulting a identifié 4 niveaux de maturité digitale des entreprises Fashionistas
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détail2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailÉtude de cas de Unitt Portrait-robot de Federgon
Étude de cas de Unitt Portrait-robot de Federgon Federgon est une fédération de prestataires de services en RH qui compte plus de quatre cents membres actifs dans le recrutement, l externalisation, l intérim,
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailWHITE PAPER DES ASSISES 2012
WHITE PAPER DES ASSISES 2012 Evolution de la fonction «Sécurité des Systèmes d Information» De la vision des dirigeants aux attentes des RSSI Paris, le 30 octobre 2011 En 2011, des entretiens avec des
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailLes Fonctions SI et Organisation au service des Métiers. Optimiser la création de valeur pour l entreprise
Les Fonctions SI et Organisation au service des Métiers Synthèse Dans un contexte de forte transformation de l entreprise, le Système d information (SI) prend une place de plus en plus stratégique dans
Plus en détailRencontres des décideurs informatiques de l Isère
Charles Lacoste Consulting en quelques mots o 25 ans d expérience dans l IT o de 2004 à 2013, DSI du groupe Roset o depuis février 2013, Président de Charles Lacoste Consulting DSI externalisé, à temps
Plus en détailLa numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.
1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailPaie - RH. Un ERP à la richesse fonctionnelle exceptionnelle
Un ERP à la richesse fonctionnelle exceptionnelle Un ERP est un progiciel de planification des ressources nécessaires au bon fonctionnement d une entreprise (Entreprise Ressources Planning). l entreprise,
Plus en détailLe tableau de bord de la DSI : un outil pour mieux piloter son informatique.
Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour
Plus en détailSemaine de l'innovation / ESC Bretagne Brest 2010
Semaine de l'innovation / ESC Bretagne Brest 2010 SAS Auris Solutions - 2, avenue de Provence, CS 23 812, 29 238 Brest Tel 02 29 00 62 03 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret
Plus en détailUNE ÉVALUATION Une évaluation c est quoi, çà sert à quoi? Evaluer mon projet et son plan d action pour le faire durer
MODULE ÉVALUER SON PROJET COMPRENDRE UNE ÉVALUATION Une évaluation c est quoi, çà sert à quoi? Evaluer mon projet et son plan d action pour le faire durer L ÉVALUATION DE L IMPACT SOCIAL L Impact Social
Plus en détailGuide du. Jeune Diplômé. We are creating Customer Value. Management Consulting Business Solutions Technology Services
Guide du Jeune Diplômé We are creating Customer Value. Management Consulting Business Solutions Technology Services Cette année encore, de nombreux stagiaires et jeunes diplômés intègreront nos équipes
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailDocForum 18 Juin 2015. Réussites d un projet Big Data Les incontournables
DocForum 18 Juin 2015 Réussites d un projet Big Data Les incontournables Vos interlocuteurs Mick LEVY Directeur Innovation Business mick.levy@businessdecision.com 06.50.87.13.26 @mick_levy 2 Business &
Plus en détailSoft Computing Global Compact COP mars 2015
Soft Computing Global Compact COP mars 2015 55, quai de Grenelle 75015 Paris tél. (33) 01 73 00 55 00 fax (33) 01 73 00 55 01 www.softcomputing.com Sommaire 1. PRESENTATION DE SOFT COMPUTING 1 Mission
Plus en détailTransformer la relation avec les DSI
SPIE Communications Conseil et Ingénierie - Intégration - Infogérance - Services Opérés et Cloud Transformer la relation avec les DSI Conférence MSIT 07 Novembre 2013 Fariborz FARHOUDI DGE Novembre 2013
Plus en détailÉTAT DES LIEUX. Les questions que vous vous posez. Gardez juste l essentiel!
ÉTAT DES LIEUX Les nouvelles technologies annoncent depuis 15 ans le règne du zéro papier et du gain de temps. Dans la réalité, l entreprise et l administration ont vu leur consommation de papier exploser
Plus en détailSéminaire Business Process Management. Lausanne le 9 mai 2007
Séminaire Business Process Management Lausanne le 9 mai 2007 Agenda Introduction au BPM Une solution modulaire et innovante pour la gestion des processus et des workflow Une application MES (Manufacturing
Plus en détailAlphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailGREENIT Découvrez le Green IT
GREENIT consulting Découvrez le Green IT GREEN IT consulting Qui sommes-nous Un bureau de conseils spécialisé dans la gestion de projets liés au Green IT Des compétences de proximité Une approche top-down
Plus en détailLaboratoire Eco-PRocédés, Optimisation et Aide à la Décision (EPROAD) Institut Supérieur des sciences et Techniques de Saint-Quentin (INSSET)
Toufik SAADI Laboratoire Eco-PRocédés, Optimisation et Aide à la Décision (EPROAD) Institut Supérieur des sciences et Techniques de Saint-Quentin (INSSET) Présentation de l INSSET de Saint-Quentin Présentation
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailForum CXP. Le logiciel dans tous ses états! 14 juin 2012 - Paris
Forum CXP Le logiciel dans tous ses états! 14 juin 2012 - Paris Pour la 10 ème édition du Forum, le CXP s interroge : Quel sera votre SI dans 10 ans? PILOTER, TRANSFORMER, OPTIMISER : une journée pour
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détail