Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
|
|
- Jean-Sébastien Brisson
- il y a 8 ans
- Total affichages :
Transcription
1 Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
2 Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon ISA/ANSI Parallèles entre sécurité fonctionnelle et sécurité des réseaux Leçon à tirer du domaine de la sécurité fonctionnelle
3 Nouvelles technologies dans le domaine du contrôle de procédé Recherche de gains de productivité et de réduction de coûts Dans un univers fortement concurrentiel
4 Nouvelles technologies dans le contrôle de procédés Communiction de bureau et automatisation industrielle progressent ensemble Microsoft Windows est-il stable pour l automatisation? Le contrôle de commande passe par le réseau Informatique industrielle, l avenir pour la production Ethernet va-t-il remplacer les bus de terrain?
5 Réseau industriel Autrefois physiquement verrouillé et limité en étendue (liaison série) Aujourd hui accessibilité illimitée par le biais d Ethernet
6 Vulnérabilité des systèmes RISI : (Repository of Security Incidents) organisme indépendant Répertorie et analyse les incidents en rapport avec la cyber-sécurité ayant affecté ou pouvant affecter des contrôles de procédés, des systèmes de supervision ou d acquisition de données
7 Vulnérabilit rabilité des réseaux r industriels Analyse RISI relative aux incidents de sécurité Origine Fréquence Nature accidentelle 50% Logiciel malveillant 30% Attaques externes 11% Attaques internes 9%
8 Vulnérabilit rabilité des réseaux r industriels Centrales de production d énergie Industrie pétrolière Transports enregistrent les plus forts taux de Cyber-attaques (Résultat de l enquête RISI)
9 Sources communes d incidentsd Prolifération de Soft Targets Multiples points d entée Segmentation réseau peu développée
10 Sources communes d incidentsd Prolifération de Soft Targets
11 Sources communes d incidents Multiples points d entrée Internet Assistance à distance non sécurisée Réseau bureau PC portable infesté Communication sans fil non sécurisée Modem non sécurisé Réseau usine Clé USB infestée Réseau extérieur Réseau contrôle Tièrce partie Logique PLC infestée Liaison série non sécurisée
12 Sources communes d incidentsd Segmentation réseau insuffisante Hacker Une machine infestée contamine les autres
13 Model de zone et conduit ANSI/ISA Méthode de segmentation et d isolement de sous-systèmes Zone de supervision conduit Zone de contrôle Définitions Zone Conduit Regroupe des composants physiques ou logiciels ayant des exigences de sécurité communes Dispose de fonctions de sécurité permettant aux diverses zones de communiquer de manière sécuritaire
14 Définir des zones de sécurits curité Description de la zone Limites de zones Inventaires des composants Evaluation des risques Objectifs de sécurité Stratégie de sécurité Connexions inter-zones
15 Définir des conduits de sécurits curité Définir les exigences de transferts d informations entre zones Déterminer les flux cachés Etablir un diagramme de flux Implanter les techniques appropriées Pare-feu VPN
16 Parallèles les entre sécurits curité fonctionnelle et sûrets reté Du point de vue Réglementation Procédures Méthodologie
17 Définition de la SécuritS curité La sécurité fonctionnelle l absence de dysfonctionnement et de danger protège de manière fiable l homme et l environnement contre les dommages provoqués par des machines ou installations suite à des phénomènes techniques ou des erreurs de commande Le danger va de l interne vers l externe
18 Définition de la sûreté La sûreté garantit la confidentialité, l intégrité et la disponibilité des informations Protection fiable des informations contre les dommages occasionnés par: des erreurs humaines des agissements intentionnels Un défaut d organisation Le danger va de l externe vers l interne
19 Directive Sécurité Directive Machine 2006/42/EG Obligatoire pour la certification CE Transposition de la directive en droit français (Décret du 7 novembre 2008)
20 Directive machines et normes harmonisées NF EN ISO offre un moyen de se conformer aux exigences essentielles de la Directive 2006/42/CE sur les machines. est destinée à donner des conseils au cours de la conception et de l'évaluation des systèmes de commande ( ).
21 Directive machines et normes NF EN ISO harmonisées Introduit la notion de sécurité fonctionnelle Définit une classification du niveau de sécurité d un dispositif (SIL Safety Integrity Level) Approche probabiliste et calcul du taux de défaillances dangereuses du dispositif
22 Référentiel Cybersécurit curité Standard CEI 62443/ ISA-99 pour la sécurité des réseaux industriels Norme ANSI 2014? Norme CEI ? Groupe de travail ISA 99 Projet de standard
23 Textes ISA-99 Textes ratifiés Terminologie,concepts, modèles Procédures à suivre Technologies disponibles
24 Référentiels Cybersécurit curité La norme VDI/VDE 2182 à titre d exemple concerne la sécurité des informations dans le domaine de l automatisation industrielle Similitude avec la sécurité fonctionnelle dans la procédure
25 Procédure relative à la sécurits curité fonctionnelle départ Fixer Fixer les les limites limites de de la la machine machine Renouvellement du processus si la sécurité est insuffisante Considérer Considérer chaque chaque étape étape du du cycle cycle de de vie vie Déterminer Déterminer les les zones zones dangereuses dangereuses Identifier Identifier les les phénomènes phénomènes dangereux dangereux Estimer Estimer les les risques risques Évaluer Évaluer les les risques risques Si les risques doivent être réduits Élaborer Élaborer un un concept concept de de sécurité sécurité Effectuer Effectuer un un contrôle contrôle de de sécurité sécurité Documenter Documenter les les résultats résultats Analyse des dangers Analyse de risque Evaluation des risques Réduction des risques Documentation technique
26 Cybersécurit curité : modèle selon VDI/VDE 2182 Début Identification du matériel Définition des objectifs Audit Scenarios de risque Documentation Implémentation Analyse de risques Choix de la solution globale Présentation des mesures indiv.
27 Méthode d évaluation selon EN ISO
28 CEI évaluation des risques Evaluation des risques d après la probabilité de défaillance dangereuse
29 Outils pour définir d les niveaux SIL & PE Des outils de calcul établis et bien connus sont disponibles sur le marché pour l évaluation du risque et définir le SIL ou le PL selon les standards EN CEI et EN ISO
30 Concept SAL : niveau de criticité 1-Impact sévère 2-Impact majeur Criticité 3-Impact mineur 4- pas d Impact Contrôle d accès Contrôle d usage Intégrités des données Confidentialité Limitation ccde la circulation Temps de réponse suite à Incident Disponibilité des ressources Vecteur SAL Prise en compte de 7 exigences fonctionnelles Risque Vulnérabilité Conséquence s
31 Finalité du vecteur SAL Fixation d objectifs d amélioration de la sécurité Types de vecteurs SAL T- Cible (ex. Cahier des charges) D- Conception (ex.validation de plans/objectifs) A- Réalisé (SAL A sup.ou égal à SAL T) C- (vulnérabilité des composants)
32 Niveaux SAL SAL 1: protection contre une violation occasionnelle SAL 2 :protection contre la violation intentionnelle SAL 3: protection contre la violation intentionnelle en utilisant des moyens très développés SAL 4 : protection contre la violation intentionnelle en utilisant des moyens très développés avec des ressources étendues
33 Leçons à tirer de la Sécurité fonctionnelle Associations et législateur: Mise en place de directives sûreté de fonctionnement harmonisées internationales (ou au moins européennes) et de décrets Fixation des critères de certification (certification CE) pour les composants Les machines Les installations
34 Leçons à tirer de la Sécurité fonctionnelle Fournisseurs de solutions pour la sûreté de fonctionnement Mise en place d outils de management du risque Analyse du risque Choix des mesures Validation Documentation Etablir un catalogue des risques et mesures par catégories analogie avec norme C)
35 Leçons à tirer de la Sécurité fonctionnelle Fabricants de composants et utilisateurs Implémentation de fonctions de sûreté dans les machines et installations Utilisation de solutions de sécurité adaptées (par ex. contrôle de la version de l automate de sécurité, systèmes à clef électroniques) Sécurisation des échanges de données standardisés par des codes de sûreté
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLa gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850
La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 Owner Bruno ANDRE Olivier BOULY Schneider Electric SIAAP Date Journée thématique Club Automation du 20/03/2012 Schneider Electric
Plus en détailHACCP Évolutions réglementaires et normatives
MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailL analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz».
L analyse de risque des ESP dans les études d ingénierie d unités industrielles «Pétrole & Gaz». Bruno LEQUIME, Département HSE Etudes. Sommaire I. Introduction la DESP et le contexte international. II.
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailSECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)
SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailF orum INFORMATIQUE INDUSTRIELLE
F orum INFORMATIQUE INDUSTRIELLE Vos réseaux sont-ils en Les réseaux informatiques industriels changent. Faisant autrefois l objet de développements spécifiques, ils utilisent aujourd hui des protocoles
Plus en détailJean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France. 8 décembre 2009. Standards Certification Education & Training Publishing
LA CYBER-SECURITE DES AUTOMATISMES ET DES SYSTEMES DE CONTRÔLE DE PROCEDE Standards Certification Education & Training Publishing Jean-Pierre HAUET Associate Partner KB Intelligence Président ISA-France
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailNF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Plus en détailSIRIUS Safety Integrated. Système de sécurité modulaire 3RK3
Exemple fonctionnel CD-FE-I-046-V10-FR SIRIUS Safety Integrated Système de sécurité modulaire 3RK3 ARRÊT D URGENCE et surveillance de protecteur mobile avec verrouillage (par ressort) de catégorie 3 suivant
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailVertec Consulting L ERP professionnel pour sociétés de conseil
Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLA SECURITE DE VOTRE ENTREPRISE
SÉCURITÉ LA SECURITE DE VOTRE ENTREPRISE Guide des bonnes pratiques Comment sécuriser vos locaux? Quelles solutions pour une meilleure protection? PREFECTURE DE LA GIRONDE Edito En 2006, plus de 175 000*
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailLa cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE
La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailMesures détaillées. La cybersécurité des systèmes industriels
. Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailVidéo Protection La R82
Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations
Plus en détailQuelques dates clés s pour TYM TYM : entreprise familiale créé
Quelques dates clés s pour TYM TYM : entreprise familiale créé éée e en 1963 1976 : achat de Transports Trainpo 1979 :Construction des premiers entrepôts 3000 m2 1979 à 1988 : Construction de 18000 m2
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailLa cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99
La cyber-sécurité des automatismes et des systèmes de contrôle de procédé. Le standard ISA99 Jean-Pierre Hauet Associate Partner KB Intelligence Président d ISA-France Membre émérite de la SEE Un problème
Plus en détailFORMATION HYGIENE. (D après méthode HACCP) EN INDUSTRIE AGROALIMENTAIRE
1. Objectif : Comprendre les enjeux de la maîtrise de l hygiène dans votre entreprise «Agroalimentaire» (Fabrication, conditionnement, logistique, ) Savoir identifier les risques spécifiques à votre activité
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailLe risque opérationnel - Journées IARD de l'institut des Actuaires
Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques
Plus en détailGestion intégrée des risques technologiques émergents
Gestion intégrée des risques technologiques émergents Bruno Debray Délégué scientifique Direction des risques accidentels GIS 3SGS 2011 DCO 17/10/2011 1 / 1 Contexte Les risques émergents : une préoccupation
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailVertec Engineering L ERP professionnel pour ingénieurs
Vertec Engineering L ERP professionnel pour ingénieurs Gestion simple des projets, clients et prestations la solution modulaire et complète destinée aux ingénieurs Vertec Engineering couvre en un produit
Plus en détailUne offre globale pour les datacenters. Siemens France. www.siemens.fr
Une offre globale pour les datacenters Siemens France www.siemens.fr Le défi majeur d un datacenter : garantir la disponibilité de de l équipement 24/7 100 % 84 % des datacenters rencontrent des problèmes
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailArchivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Plus en détailTests de résistance belges. Rapport national pour les centrales nucléaires. Evénements liés à l activité humaine. («man-made events»)
Tests de résistance belges Rapport national pour les centrales nucléaires Evénements liés à l activité humaine («man-made events») Ce rapport national est fourni par l autorité de sûreté belge dans le
Plus en détailEvaluation des risques et procédures d audit en découlant
Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailRÈGLES DE CERTIFICATION D ENTREPRISE
RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailHEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailMise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane
Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation
Plus en détailClub Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détail