La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34"

Transcription

1 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences rapidement pour prendre en compte l apparition de nouvelles menaces et construire des réponses opérationnelles. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? La communauté sécurité multiplie actuellement les initiatives. Le dernier numéro de MISC pourrait en ce sens être la lecture incontournable de l été nous y retrouvons des conseils pour aborder cette problématique sous toutes ses facettes et la vision des meilleurs experts français du sujet. Signalons également les travaux du CLUSIF qui ont permis l analyse et la sélection des meilleurs référentiels de sécurité à appliquer. Un accélérateur bienvenu pour créer sa propre démarche! Nous faisons le choix d investir sur ce sujet ; à la fois au travers des initiatives ci-dessus mais également sur des travaux en propre, en particulier au travers du Focus «SI industriel et sécurité : oser la transformation» et la publication d un outillage permettant de réaliser des audits plus simplement avec Metasploit. Nous menons en parallèle des missions d application du référentiel de l ANSSI. L été est un moment propice pour gagner en expertise sur de nouveaux sujets, c est maintenant qu il faut le faire sur la sécurité des SI industriels! Gérôme Billois, Senior manager au sein de la practice Risk management & sécurité de l information La cybersécurité est au cœur de l actualité et de l évolution de la réglementation. Elle constitue un enjeu majeur pour les entreprises qui doivent mettre en place des actions pour se protéger. Comment les plus grandes entreprises françaises s emparentelles du sujet et comment cela se reflète-t-il dans leurs rapports annuels? L Autorité des marchés financiers (AMF) oblige depuis 2009 les entreprises à préciser les facteurs de risques dans leurs rapports annuels. Nous avons donc souhaité mesurer le niveau de prise en compte des risques SI en réalisant pour cela une étude comparative des rapports annuels des entreprises du CAC 40 sur les années 2010 (première année où l obligation a été prise en compte) et 2013 (rapports les plus récents). Une prise en compte de la cybersécurité en forte augmentation mais qui reste timidexxxxxxxxxxxxxxxxxxxx L analyse des rapports montre une prise en compte forte des enjeux cybersécurité par les entreprises dès l année 2010, avec une augmentation en 2013 : 95% des entreprises mentionnent une stratégie SSI contre 73% en Le terme «cyber» en lui-même apparaît dans plus de 50% des rapports annuels. La prise en compte des problématiques cybersécurité en France est donc quasi unanime. En comparaison, au Royaume- Uni, seules 60% des entreprises du FTSE100 mentionnent la problématique des risques SI. Ce chiffre est cependant à nuancer car la base de comparaison de ces deux études est différente (40 entreprises au CAC vs 100 au FTSE). La part des entreprises ayant initié des actions pour faire face aux risques SSI est également croissante : elle est passée de 45% en 2010 à 78% en Malgré cette prise en compte de plus en plus forte, les entreprises sont encore peu loquaces dès lors qu il s agit de mentionner les cyber-incidents dont elles ont pu être victimes. Deux entreprises uniquement le précisent, alors qu elles sont beaucoup plus nombreuses à en avoir été victimes (publiquement ou non). Ce sujet est encore tabou ; l évolution du cadre réglementaire à venir dans les prochaines années devrait changer la donne. Des informations hétérogènes dans les rapports de 2013xxxxxxxxxxxxxxxxxxxxxx Ces rapports mettent en lumière les sujets clés pour les entreprises aujourd hui. Beaucoup mentionnent la nécessité de l ouverture de leurs systèmes d information, de la protection des données personnelles et les évolutions organisationnelles et technologiques que cela pourrait entraîner. Les impacts du Big data, du Cloud computing ou du BYOD sont cités dans plus de la moitié des rapports. Suite en page 2 DÉCRYPTAGES P4 Indisponibilité d un site utilisateur : quelle(s) stratégie(s) de repli? P7 Le programme Hôpital numérique : une opportunité pour les RSSI

2 Dossier Les entreprises précisent également les menaces auxquelles elles doivent faire face. Une trace du passé subsiste car encore beaucoup de rapports mentionnent les virus. Mais pour la majorité des entreprises, l espionnage industriel et l évolution de la cybercriminalité apparaissent comme des craintes fortes : ces deux tendances sont présentées comme des menaces pesant sur l entreprise. À noter, un réalisme de plusieurs acteurs qui indiquent subir ou pouvoir subir des pertes dues à ces menaces, malgré les efforts de protection et la prise en compte de ces risques. Le message semble s être bien diffusé : l invulnérabilité n existe pas en matière de cybercriminalité. Cette prise en compte se manifeste également par la mention de normes, standards internationaux ou recommandations faites par des acteurs comme l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) ou l Organisation Internationale de Normalisation (ISO), même si seules 5 entreprises déclarent utiliser ces normes. Un chiffre qui peut paraître faible par rapport à la réalité observée sur le terrain. Le sujet de la sécurité des SI industriels reste le parent pauvre des rapports. Alors qu il concerne la moitié des entreprises du CAC 40, seules trois le mentionnent dans leur rapport. Il est également intéressant de relever que la nature de la cible des rapports annuels (actionnaires, investisseurs) modifie la nature des messages. Plus que de projets techniques de sécurisation, les entreprises parlent de gouvernance sécurité et de contrôle interne. Le niveau de prise en compte est également très variable dans le vocabulaire utilisé et la précision des termes employés. Il doit cependant être relativisé considérant le degré d implication des fonctions sécurité dans la rédaction des rapports et la sensibilisation aux problématiques sécurité encore jeune des fonctions communication et financière responsables de ces documents. Les informations communiquées et le niveau de détail des programmes mis en œuvre sont également très variables : de quelques lignes mentionnant le risque, à des extraits des méthodologies utilisées. Quelles évolutions attendre dans les rapports de 2014? Plus personne ne nie aujourd hui l enjeu cybersécurité. Les entreprises semblent de plus en plus conscientes des impacts potentiels et agissent afin de se protéger. Des efforts de transparence sont cependant encore à réaliser, particulièrement concernant la notification des incidents et leur mention. La prise en compte de la cybersécurité devrait encore connaître une augmentation forte entre 2013 et 2014, du fait de la succession des incidents mais aussi de la promulgation de la Loi de Programmation Militaire, qui entraîneront mécaniquement des actions dans les entreprises concernées (notamment les Opérateurs d Importance Vitale). Article rédigé sur la base d une étude réalisée par Oumeima Guessous, Pierre-Alain Pocquet et Victor Stril. 2 La Lettre Sécurité N 34 juillet 2014

3 ENJEUX de sécurité des SI % des entreprises qui en mentionnent l existence 48% 73% % 95% PLAN D ACTION % des entreprises qui en mentionnent l existence mentionnent deus sujets phares des SI, le cloud et le big data évoquent l ANSSI ou des normes et standars (ISO 2700x, ITIL...) seulement évoquent les attaques informatiques dont elles ont été victimes juillet 2014 La Lettre Sécurité N 34 3

4 Dossier Décryptage Indisponibilité d un site utilisateur : quelle(s) stratégie(s) de repli? Vincent Exposito, consultant senior Face à l indisponibilité d un site utilisateur, les réponses des Plans de Continuité d Activité s appuient sur des stratégies diverses. Si le déport d activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de vue RH, notamment en raison des impacts en termes de charge sur les collaborateurs concernés. La solution de type Dual Office constitue également une stratégie intéressante. Elle sous-entend cependant la prise en compte de la continuité d activité dès la construction opérationnelle du processus Métier. Le PCA n est plus alors une tâche ponctuelle, il devient une partie intégrante du métier de l organisation, dès sa conception. Enfin, la solution traditionnelle reste la plus répandue : une stratégie de repli sur un ou plusieurs sites alternatifs permettant la reprise progressive des activités métiers en commençant par les plus vitales. Mais comment construire sa stratégie de repli? Quelles solutions retenir? Connaître ses métiers critiques Il est tout d abord nécessaire de réaliser un Bilan d Impact d Activité (Business Impact Analysis ou BIA), qui permettra de cartographier les activités Métiers (notamment en les localisant géographiquement), quantifier l impact de l interruption de ces activités dans le temps sur un référentiel partagé (le BIA permet donc la définition d un chronogramme de reprise des activités du site en cas de sinistre) et enfin de connaître les spécificités opérationnelles des Métiers afin d identifier les contraintes techniques qui devront être prises en compte lors d un éventuel repli (poste de travail spécifique, téléphonie enregistrée, équipement callcenter pour les centres de relation client, lecteur de chèques, ) Identifier exhaustivement les solutions à envisager Une multitude de solutions permettant un repli de collaborateurs existent à l heure actuelle : Site de repli interne dédié : bâtiment possédé par l organisation et dédié au PCA ; Site de repli externe, au travers de positions de travail louées et utilisées en cas de crise, selon deux modèles de location : positions dédiées au souscripteur, positions mutualisées entre plusieurs clients (cette dernière soulevant le risque de non obtention du volume de position souscrite en cas de choc extrême touchant simultanément plusieurs structures) ; Repli croisé entre les sites de l organisation : réquisition de bureaux disponibles et des salles de réunion des bâtiments non sinistrés et déploiement de postes de travail aux collaborateurs repliés par l organisation ; Nomadisme ou travail à distance, grâce à des solutions appropriées permettant aux collaborateurs de travailler de chez eux (postes nomades, accès distants au SI, etc.). Cette solution de repli est relativement bien adaptée aux métiers «prédisposés» au travail à distance, avec une faible spécificité opérationnelle (par ex. les populations commerciales). La stratégie de repli : un portefeuille de solutions à orchestrer La confrontation des solutions de repli (capacité d activation dans le temps, contraintes techniques) au BIA (chronogramme de reprise, spécificités opérationnelles) va permettre la conception d une stratégie globale constituée de la combinaison de solutions unitaires, adaptées à un contexte, des contraintes Métiers et des contraintes de l organisation. Cette association en un portefeuille de solutions permet de répondre efficacement aux enjeux de la reprise d activité. On peut donc, par exemple, envisager un dispositif sous la forme d une «fusée à 2 étages», comme détaillé ci-après. Les activités critiques, dont la reprise très rapide est vitale (reprise en moins de 48h) En général, la reprise de ces activités s envisage sur un site dédié et déjà préparé (postes de travail, raccordement réseau, téléphonie), sur un site de l organisation ou chez un prestataire. On peut notamment penser à des activités de front office, de call-center, ou encore de fonctions supports très sensibles, alliant à un fort besoin de reprise des contraintes opérationnelles complexes à mettre en œuvre rapidement (stations de travail scientifique, téléphonie enregistrée). Les activités moyennement critiques (reprise à partir de 48h) et les activités non critiques (reprise au-delà de 1 à 2 semaines) Le panel de solutions est large : si le repli chez des prestataires reste d actualité, on peut dorénavant penser à des solutions moins coûteuses, mais nécessitant un certain temps de déploiement opérationnel : repli croisé, nomadisme ou encore déport d activité. Il est toutefois important de prendre en compte un certain nombre de contraintes lorsque l on se tourne vers des solutions «internes» (accès réseau, fourniture de postes de travail, ). Cette première réflexion permettra de donner naissance à plusieurs scénarios de repli, qu il conviendra d évaluer selon des critères choisis : coûts de la solution de continuité (investissement, coût récurrent de maintenance annuelle), capacité à répondre au besoin (reprise des activités techniques, capacité d activation, ), couverture de risque (capacité à être utilisable sur plusieurs scénarios de risques, par ex. perte d un bâtiment, pandémie, ), complexité de mise en œuvre de la solution de repli, maintien en conditions opérationnelles - MCO - (complexité et charge du MCO, maintien de la situation dans le temps, ), testabilité de la solution (bascule, ouvertures des accès, ) Enfin, dans le cadre de la mise en place d une solution s appuyant sur du repli, un point d attention est à prendre en compte : la définition de modalités RH. En effet, les conditions de travail des collaborateurs se trouvant modifiées, il est nécessaire de définir un cadre dans lequel s inscrire en situation de crise. En collaboration avec Stéphane Gomez, consultant. 4 La Lettre Sécurité N 34 juillet 2014

5 Décryptage Fuite de données personnelles : comment stopper l hémoragie? Raphaël Brun, consultant senior Le 6 mai dernier, Orange annonçait avoir été victime du vol d un «nombre limité» de données de clients. C est la seconde fois en moins de 6 mois que l opérateur fait la une de l actualité pour des faits similaires. Depuis quelques semaines, c est Domino s Pizza qui est sous les feux de la rampe. Le groupe cybercriminel Rex Mundi réclame une rançon de sous peine de publier les données clients dérobées à Domino s Pizza. Ces récents évènements illustrent les difficultés actuelles des entreprises à lutter efficacement face à une menace cybercriminelle de plus en plus prégnante. Des attaques cybercriminelles d une ampleur jusque-là inégalée Ces attaques se répètent et n épargnent personne. En novembre 2013, l éditeur Adobe déclare avoir été victime du vol de 150 millions de comptes utilisateurs. Quelques semaines plus tard c est au tour du géant américain de la distribution Target de faire les frais d une attaque de grande ampleur avec pour résultat les données bancaires de 110 millions de clients dans la nature. En mai 2014, Ebay annonce que les données personnelles de 145 millions de clients ont été dérobées, sans atteinte cependant aux données bancaires. Si les motivations des cybercriminels peuvent être diverses (idéologiques, ludiques, stratégiques ), ces opérations sont très souvent menées à des fins économiques. La multiplication, la professionnalisation et la diversification de ces attaques mettent en lumière l existence d un véritable marché noir de la donnée personnelle. La protection des données personnelles au cœur du débat L Union Européenne s est saisie du sujet. En mars dernier, le Parlement Européen a adopté le Règlement Européen sur la Protection des Données personnelles (N.B. le Conseil de l UE doit se prononcer dans les prochains mois). Ce nouveau règlement prévoit des règles plus strictes auxquelles devront se plier les entreprises, tout en augmentant drastiquement les sanctions. Si la conformité à la loi devrait permettre de diminuer le risque de fuite de données personnelles, cela ne suffit pas. Pour protéger les données de manière plus efficace, le RSSI doit aller au-delà et proposer des solutions qui permettront d agir à la fois en amont et pendant la crise. Prioriser la détection et la réaction par la supervision sécurité On estime aujourd hui qu environ 80% des entreprises ont été victimes d attaques de type APT. Selon le rapport M-Trend Mandiant 2014, le temps moyen de détection de ces attaques est de 229 jours! L amélioration des capacités de détection est donc un enjeu vital pour protéger les données sensibles. Une solution efficace est la supervision sécurité, qui vise à améliorer et accélérer la détection des activités malicieuses sur le SI de l entreprise. A l initiative du RSSI, l entreprise doit réaliser une analyse de risque qui permettra d identifier les zones les plus sensibles de son SI. La collecte et l analyse des logs des éléments sensibles lui permettront de garder un œil attentif et de réagir en cas d identification de signaux faibles indiquant une compromission. Traiter en priorité le maillon faible de la chaîne cyber-sécurité Les utilisateurs du SI sont le maillon faible de la chaîne cyber-sécurité et apparaissent comme des cibles de choix : l exploitation de failles humaines est à l origine de 70 à 80% des attaques cybercriminelles. Afin de prévenir ces incidents, le RSSI doit s appuyer sur les Ressources humaines et la Communication interne afin d inscrire la sensibilisation SSI dans des actions de communication. à l image d Axa, qui a organisé un concours vidéo sur le thème de la prévention numérique, en partenariat avec l EICAR, une école de création audiovisuelle. Des spots de sensibilisation à la cyber-sécurité (phishing, social engineering) ont été produits, cumulant au total plus d un million de vues. La Société Générale a également mené des actions de sensibilisation de ce type. Réagir à la survenance d un incident Ces mesures permettent-elles pour autant de se prémunir à 100% du risque de fuite de donnée? Non, bien évidemment. La question n est pas de savoir si un tel incident risque de se produire, mais comment faire face quand il se produira. Cette question s adresse principalement au RSSI, qui a la responsabilité de l instanciation du scénario cybercriminalité et de son intégration dans l organisation de gestion de crise globale de l entreprise. Le dispositif de gestion de crise cyber-sécurité peut comprendre des fichesréflexes, des checklists ou encore des éléments de communication (éléments de langage, communiqué de presse, etc.). A ce jour, seulement 20% des grands comptes français sont préparés à gérer une crise cybersécurité. Compte tenu de l accroissement constant du nombre d attaques et de leur ampleur, il y a fort à parier que les RSSI trouveront auprès de la direction générale une oreille attentive pour les appuyer dans la mise en place de solutions destinées tant à prévenir les incidents (supervision, sensibilisation) qu à gérer la crise au moment où, inévitablement, elle surviendra. En collaboration avec Guillaume Bour, consultant. juillet 2014 La Lettre Sécurité N 34 5

6 Décryptage KINECT, ou comment l innovation des jeux vidéo bénéficie à la sécurité Florian Pouchet, manager Dès sa sortie en 2010, les fonctionnalités de KINECT sont prometteuses : le dispositif capte les mouvements des utilisateurs et les retranscrit sur des personnages pour les animer, sans l utilisation de manettes et joysticks. En 2013, la deuxième version de KINECT va plus loin en introduisant un module de reconnaissance faciale permettant d étendre le champ des applications possibles jusqu au domaine de la sécurité? Pour en savoir plus, revenons en détails sur le système KINECT. Un dispositif technologique novateur destiné à la capture de mouvements KINECT offre une alternative aux systèmes intrusifs de capture de mouvements, les systèmes de capture lumineux et les systèmes mécaniques. Bien que coûteux, ces derniers sont utilisés pour leur niveau de performance et leur grande rapidité dans l animation de systèmes robotiques notamment. Les systèmes lumineux, quant à eux, exigent de porter une combinaison utilisant des marqueurs, sorte de petites lampes, émettant de la lumière pour indiquer leur position. Le suivi de posture s effectue alors par triangulation. À titre d exemple, le film «Pirates des Caraïbes» a été réalisé grâce à un système de capture lumineux, les acteurs portant des marqueurs actifs permettant de suivre entre autres les mouvements du visage avec un haut niveau de précision. KINECT, pour sa part, ne nécessite pas de porter un squelette externe ou une combinaison. Le dispositif capture la posture grâce à un système mixte composé d une caméra couleur couplée à un émetteur infrarouge et à son détecteur. Ce système permet d obtenir une carte de profondeur de la scène observée, qui est associée à l image couleur acquise par la caméra pour réaliser une reconstruction en 3D. À titre de comparaison, les systèmes stéréoscopiques classiques utilisent uniquement un ensemble de caméras couleurs pour trianguler la position de chaque élément d une scène. Ce système peut alors subir les ambiguïtés des images, par exemple lorsqu un acteur ne se distingue pas clairement de la couleur du décor. La précision peut être augmentée avec le nombre de caméras, au détriment de la qualité «temps-réel» du suivi. Des applications allant au-delà de l usage initial Dès sa sortie, plusieurs applications utilisant le système KINECT ont été développées en dehors de sa console d origine, la XBOX 360. Par exemple des interfaces gestuelles pour ordinateur ont vu le jour, permettant de faire défiler des images d un simple geste de la main, ou de naviguer sur un site web. Ce n est déjà plus un simple périphérique de jeux vidéo! Dans les années qui ont suivi, des chirurgiens canadiens ont utilisé KINECT dans les blocs opératoires pour manipuler et zoomer directement sur des radiographies numériques, évitant ainsi de les toucher et donc de devoir se laver les mains à nouveau. Dans le domaine de la sûreté, KINECT a été utilisé pour surveiller la zone démilitarisée entre la Corée du Sud et la Corée du Nord, permettant ainsi de distinguer les mouvements d êtres humains de ceux des animaux, contrairement à des détecteurs de mouvements classiques. Avec KINECT 2, des perspectives prometteuses en matière de sécurité En 2013, KINECT 2 a fait son apparition avec des capteurs plus précis et plus sensibles, rendant possible la reconnaissance faciale. Ainsi KINECT 2 promet déjà de nouvelles applications dans le domaine de la sécurité. David Myers, professeur à l Université Loyola (Nouvelle Orléans) prédit que cette technologie se mettra en place très prochainement dans le milieu scolaire «pour s assurer que l étudiant qui se présente à un examen est bien la bonne personne». Par ailleurs, les autorités aéroportuaires de certains pays du Golfe réfléchissent activement à la mise en place de portiques automatiques aux frontières utilisant la reconnaissance faciale notamment par KINECT. Dans le domaine de la téléphonie mobile, on peut imaginer que le rachat en 2013 de PrimeSense, le concepteur de KINECT, par Apple va permettre d améliorer la sécurité concernant l accès utilisateur. Ainsi, l une des options envisagées serait de renforcer le système de reconnaissance d empreintes digitales Touch ID avec la reconnaissance faciale de KINECT. Il se pourrait aussi que la reconnaissance faciale permette d autoriser l affichage, ou non, d informations confidentielles à l écran, sans solliciter explicitement l utilisateur. L appareil pourrait vérifier la présence du visage de son propriétaire avant d afficher les messages électroniques, permettant d augmenter le niveau de sécurité sans impacter le confort de l utilisateur par une demande de mot de passe ou d empreinte digitale supplémentaire. L enjeu d aujourd hui est de permettre aux utilisateurs d accéder et de s approprier ces nouveaux services. Il ne faut pas non plus oublier que l utilisation des technologies biométriques (avec «trace» notamment) est très encadrée en France par la CNIL, les données biométriques pouvant être capturées et exploitées à l insu des individus. Un sujet d actualité notamment par la proposition de loi encadrant les usages de la biométrie, adoptée en première lecture par le Sénat le 27 mai dernier. Affaire à suivre Article rédigé en collaboration avec Mehdi Karray, consultant 6 La Lettre Sécurité N 34 juillet 2014

7 Décryptage Le programme Hôpital numérique : une opportunité pour les RSSI Gabriel Amirault, consultant Au sein du ministère chargé de la santé, la DGOS (Direction Générale de l Offre de Soin) a lancé en novembre 2011 le programme Hôpital numérique qui vise à amener, à horizon 2016, l ensemble des établissements de santé vers un premier niveau de maturité de leurs systèmes d information pour améliorer significativement la qualité, la sécurité des soins et la performance dans des domaines fonctionnels prioritaires, sur un socle assurant la sécurité des données. La mise en œuvre de ce niveau de maturité offre aux hôpitaux des possibilités de financement allant de quelques dizaines de milliers d euros à plusieurs millions. De réelles exigences de sécurité Ce premier palier de maturité défini par le programme compte trois prérequis et cinq domaines fonctionnels (imagerie, dossier patient informatisé et interopérable, prescription électronique, programmation des ressources et agenda du patient, pilotage médico-économique) prioritaires en termes d usage du SI. Les prérequis sont indispensables pour assurer une prise en charge du patient en toute sécurité. Ils fixent les priorités suivantes : identité / mouvement, fiabilité / disponibilité et confidentialité. Le programme impose ainsi la mise en place d un éventail complet de mesures de sécurité allant de la gestion des habilitations, la disponibilité des applications, en passant par la formalisation d une politique de sécurité Afin de mesurer l atteinte des prérequis et de justifier les possibles financements, des indicateurs ont été définis. La majorité (7 sur 12) concerne la sécurité du SI. Dans ce cadre, la DGOS (Direction Générale de l Offre de Soin) propose des fiches pratiques complètes afin d accompagner les établissements dans leur mise en œuvre. Des établissements de santé de plus en plus fortement incités à suivre le programme Hôpital numérique Le programme Hôpital numérique fixe explicitement ses objectifs de sécurité : «les enjeux majeurs de la sécurité sont la qualité et la continuité des soins, le respect du cadre juridique sur l usage des données personnelles de santé». Afin d encourager les établissements à s inscrire dans ce programme, la DGOS et la HAS (Haute Autorité de Santé) ont initié des travaux de rapprochement depuis En effet, les établissements de santé doivent passer et obtenir la certification HAS pour pouvoir exercer. Elle est obligatoire et intervient périodiquement tous les 4 ans. Ainsi, le volet «système d information» de la certification des établissements de santé menée par la HAS a été modifié par étapes afin d intégrer progressivement des indicateurs Hôpital numérique. Le but est que le prochain manuel de certification intègre complétement ces indicateurs. Aujourd hui, ces travaux ont abouti à l intégration de 27 indicateurs du programme Hôpital numérique dans 12 critères de la certification des établissements de santé. À noter que l un des premiers critères pris en compte fut la «sécurité du système d information». Une réelle opportunité pour les RSSI d hôpitaux Aujourd hui, seuls 10% des hôpitaux ont atteint ce premier niveau de maturité et seul un quart des hôpitaux participe au programme Hôpital numérique. Pourtant, l actualité fournit de plus en plus d exemples de failles de sécurité du système d information en milieu hospitalier. Dans un contexte où les professionnels de la santé sont encore peu sensibilisés aux risques informatiques et aux enjeux de sécurisation du système d information de santé, la mise en place des indicateurs Hôpital numérique est un bon levier de sensibilisation et un moyen de faire collaborer les équipes informatiques et le personnel médical. De plus, ces indicateurs portent sur les chantiers prioritaires à mener dans des contextes peu matures : la gouvernance, la continuité d activité et la gestion des identités et des accès. Enfin, les possibilités de financement offertes par l atteinte de ce premier niveau de maturité représentent une réelle opportunité pour les RSSI des hôpitaux de justifier ces investissements. En effet, le volet financement constitue l un des quatre axes du programme Hôpital numérique. Il a pour objectif d accompagner les établissements de santé dans les efforts déployés pour atteindre les objectifs liés aux «échanges et partages d information dans le cadre des processus de soins». Les montants attribués varient de 37 K à 3,4 M. À noter toutefois qu ils reposent principalement sur un financement à l usage par les crédits d aide à la contractualisation, c est-à-dire que les établissements ne percevront les financements qu une fois les systèmes d information mis en œuvre et effectivement utilisés sur l ensemble de l établissement. juillet 2014 La Lettre Sécurité N 34 7

8 L actualité Solucom Assises de la sécurité 2014 : du 1er au 4 octobre. Actualités Solucom : Résultats annuels 2013/14 : Solucom, 2 ème cabinet de conseil indépendant en France. En 2013/14, Solucom a enregistré un chiffre d affaires consolidé de 141,6 M, en croissance de 8%, dont 6% à périmètre constant. Atelier Solucom : Détecter et réagir, oui mais comment? Détection et réaction sont au cœur des nouvelles stratégies de cybersécurité des grandes organisations. Si l ensemble de la communauté s accorde sur l importance de ces actions, il est aujourd hui encore difficile de savoir comment se structurer et s outiller efficacement. Dans ce contexte, quelles tâches peut accomplir le SOC? Faut-il l internaliser ou l externaliser? Comment faire le bon choix de prestataire? Comment articuler les tâches entre CERT et SOC? Qui doit réagir et en mobilisant quelles forces vives? Quels outillages de nouvelle génération peuvent apporter de la valeur ajouté? Autant de questions que nous aborderons dans cette présentation. Lors de cet atelier, M. Yann Tourdot, du Bureau Qualifications et Agréments de l ANSSI, présentera le référentiel de qualification des prestataires de réponse aux incidents de sécurité ainsi que les premières orientations du futur référentiel de qualification des prestataires de détection des incidents de sécurité. Atelier animé par Gérôme Billois (senior manager) et Matthieu Garin (manager) le jeudi 2 octobre à 15 heures. En dépit d un marché toujours difficile, le cabinet a ainsi largement dépassé l objectif de croissance annuelle de 5% qu il s était fixé en début d exercice, chiffre relevé à 6,5% puis 7,5% en cours d année. Cette croissance a été accompagnée d une progression soutenue des effectifs, qui sont passés de à collaborateurs au 31 mars 2014, soit une hausse de 12% en un an, dont 9% à périmètre constant. Grâce à cet exercice dynamique, Solucom est désormais le 2 ème cabinet de conseil indépendant en France (source PAC 2014). Dans ce contexte graduellement plus favorable, Solucom entend maintenir son approche offensive, tant en croissance organique qu en croissance externe, tout en accélérant son déploiement sectoriel vers la banque. Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gabriel Amirault, Gérôme Billois, Guillaume Bour, Raphaël Brun, Vincent Exposito, Oumeima Guessous, Stéphane Gomez, Mehdi Karray, Pierre- Alain Pocquet, Florian Pouchet, Victor Stril. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice Risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense abonnement :

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail

ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique

ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique ÉTUDES Labellisation des solutions pour SIH Programme Hôpital Numérique RIR 2 octobre 2014 CONTEXTE Programme Hôpital Numérique Vers un système d information hospitalier cohérent et performant Améliorer

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006

Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité. Olivier de Chantérac 08 novembre 2006 Maintien en Conditions Opérationnelles des Dispositifs de Continuité d Activité Olivier de Chantérac 08 novembre 2006 PCA, MCO et ROI Une Responsabilité de Direction Générale ou Métier - Disposer d une

Plus en détail

Point de situation cybersécurité «Santé»

Point de situation cybersécurité «Santé» Point de situation cybersécurité «Santé» . Information. . Définition Système d information. Ensemble des moyens humains et matériels ayant pour finalité Acheminer Stocker Présenter Patient Virus traitement

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 21 - Mars 2010 La Lettre Sécurité Édito Souvenez-vous : en 2007, Solucom publiait son premier Livre Blanc entièrement consacré à la famille de normes ISO 27000 et plus particulièrement à la norme ISO

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ

Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ Contexte en Poitou-Charentes Volonté de coopérer ARH puis ARS Poitou-Charentes Collège

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche

Enjeux et perspectives des Centres de Services Partagés. Nos convictions et notre approche Enjeux et perspectives des Centres de Services Partagés Nos convictions et notre approche Cédric Damiens Directeur - ALDEA ALDEA - www.aldea.fr Enjeux et perspectives des Centres de Services Partagés :

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

2014 Great-X. Tous droits réservés

2014 Great-X. Tous droits réservés 1 OPPORTUNITE D ENTREPRENDRE Les attentes du Marché Besoins à satisfaire :. Des exigences d excellence et d expérience «au juste prix», par rapport à l urgence industrielle. Un constat, les entreprises

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

La performance responsable au cœur de votre stratégie

La performance responsable au cœur de votre stratégie La performance responsable au cœur de votre stratégie Vigeo Enterprise Vigeo Enterprise est le cabinet d audit et de conseil de Vigeo spécialisé dans la responsabilité sociale des entreprises Vigeo Enterprise

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE

Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE Carestream Vincent Marcé, Directeur GCS TéléSanté Centre LA SÉCURITÉ DANS LE PROJET MUTUALISATION DES IMAGES MÉDICALES EN RÉGION CENTRE Le Projet MIRC PACS Archivage Echange & Partage Processus d amélioration

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009

Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009 Modélisa)on des risques opéra)onnels dans le cadre de Solvency II Ins)tut des Actuaires & S.A.C.E.I Le 18 Septembre 2009 1. Objectifs de la quantification des risques opérationnels 2. Définition du capital

Plus en détail

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation

Plus en détail

(Démarche et méthode)

(Démarche et méthode) Altaïr Conseil Transformation Gouvernance - Risques Elaborer la cartographie des risques (Démarche et méthode) 33, rue Vivienne, 75 002 Paris 01 47 33 03 12 www.altairconseil.fr contact@altairconseil.fr

Plus en détail

Vous accompagner à la maîtrise de vos projets SIRH

Vous accompagner à la maîtrise de vos projets SIRH Vous accompagner à la maîtrise de vos projets SIRH I.Vous accompagner au pilotage métier de projet Le pilotage métier est le levier de sécurisation du projet de refonte SIRH. Avec Magn Ulteam, conjuguez

Plus en détail

La position et la stratégie française Yannick Le Guen, sousdirecteur, Le 03 avril 2014. Direction générale de l offre de soins - DGOS

La position et la stratégie française Yannick Le Guen, sousdirecteur, Le 03 avril 2014. Direction générale de l offre de soins - DGOS La position et la stratégie française Yannick Le Guen, sousdirecteur, DGOS. Le 03 avril 2014 Session Santé Numérique : quelle est la place de la France en Europe? Etat des lieux et comparatifs La position

Plus en détail

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE :

LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : LA PROFESSIONNALISATION DU COACHING EN ENTREPRISE : DECRYPTAGE ET TEMOIGNAGE Le coaching en entreprise est souvent source de questionnement sur différents aspects : quelles populations concernées? Dans

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

Référentiels pour les SI de santé. Point de situation, évolutions, maintenance

Référentiels pour les SI de santé. Point de situation, évolutions, maintenance Référentiels pour les SI de santé Point de situation, évolutions, maintenance 8 février 2011 Référence : Référentiels ASIP - JNI Rédacteur : ASIP/PRAS Version : v 1.0.0 Classification : non sensible /

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

3. Rapport du Président du conseil d administration

3. Rapport du Président du conseil d administration 3. Rapport du Président du conseil d administration Conformément aux dispositions de l article L.225-37 du code de commerce, le président du conseil d administration rend compte, au terme de ce rapport,

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité :

Club des Responsables d Infrastructures et de Production. Les trois domaines cibles d évaluation de la continuité : Fiche Pratique PRA - PCA Club des Responsables d Infrastructures et de Production L audit de la continuité d activité d un organisme La continuité d activité correspond à la capacité d un organisme (entreprise

Plus en détail

MESURE DE L ÉNERGIE ET DES FLUIDES

MESURE DE L ÉNERGIE ET DES FLUIDES MESURE DE L ÉNERGIE ET DES FLUIDES MESURER EN CONTINU TOUTES VOS CONSOMMATIONS D ÉNERGIE ET DE FLUIDES POUR PERMETTRE UNE OPTIMISATION DE VOS PERFORMANCES ENVIRONNEMENTALES Instrumenter vos immeubles à

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans

Plus en détail

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats.

Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. Sujets d actualité, débats, perspectives, enjeux Tendances Achats vous donne la parole et analyse pour vous le monde des Achats. LE SRM : SOCLE D UN SI ACHATS PERFORMANT Le référentiel fournisseurs ou

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

La gestion du changement et de la transformation

La gestion du changement et de la transformation La gestion du changement et de la transformation par les processus Guy ELIEN mai 2007 Sommaire Vision de l approche «processus»... 3 Les natures de processus... 4 Vers une démarche de changement pragmatique

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Organisme de formation : n 11 92 19791 92. Déclaration d activité enregistrée auprès du Préfet de région Ile de France

Organisme de formation : n 11 92 19791 92. Déclaration d activité enregistrée auprès du Préfet de région Ile de France ASCORA RISQUES MANAGEMENT CONSEIL AUDIT FORMATION 2015 Une démarche unique, globale et intégrée de management des risques créatrice de valeur Des prestations essentiellement effectuées au sein de votre

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ

L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ L ORGANISATION DE LA CONTINUITÉ DES FONCTIONS CLÉ DE LA SOCIÉTÉ SNCF SNCF DOCUMENT CONFIDENTIEL PÔLE DÉFENSE CINETIQUE RAPIDE ACCIDENT INDUSTRIEL, ACCIDENT FERROVIAIRE, ATTENTAT, TEMPÊTE 1 SNCF DOCUMENT

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE

A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE A10 AU CAS OÙ : LE RISK MANAGER, ACTEUR INCONTOURNABLE Organisateur SIDS ALPES-MARITIMES Coordinateur Frédéric TOURNAY, responsable du pôle de compétences sapeurs-pompiers et risques majeurs, CNFPT Animateur

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 19 - Août 2009 La Lettre Sécurité Édito À l heure où de nombreuses entreprises préfèrent limiter les investissements sur leurs systèmes d information, l actualité montre, au contraire, que l anticipation

Plus en détail

HÔPITAL NUMÉRIQUE PROGRAMME SI DE L ANAP EN LIEN AVEC HN

HÔPITAL NUMÉRIQUE PROGRAMME SI DE L ANAP EN LIEN AVEC HN HÔPITAL NUMÉRIQUE PROGRAMME SI DE L ANAP EN LIEN AVEC HN Journée Hôpital 2012, 20 septembre 2012 Agence Nationale d Appui à la Performance des établissements de santé et médico-sociaux Position et enjeux

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail