RSSI à Temps Partagé Retour d expériences Intrinsec - securite.intrinsec.com

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com"

Transcription

1 RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - securite.intrinsec.com

2 Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience sur la mise en œuvre d une démarche SSI : objectifs et positionnement de la SSI, en fonction de la maturité en la matière. Panorama de problématiques SSI Tour d horizon d une petite sélection de problématiques sécurité rencontrées, et quelques pistes sur la manière de les aborder. Conclusion Annexe : Présentation Intrinsec

3 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

4 Contexte L offre «RSSI à Temps partagé» Lancée en 2008 Un accompagnement inscrit dans la durée (mode «partenariat») Objectifs initiaux Faire bénéficier d une expertise en SSI (de la technique à l organisationnel) Mettre en place et animer une démarche de gestion de la SSI Approche pragmatique (réalités métier / production informatique) Cible : grosses PME (250 à 1000 salariés) Au bout de 3 ans Une quinzaine de références, un fort intérêt (nombreux prospects) Pour des organisations variées : de petites PME (100 salariés à Groupes internationaux) Offre majoritairement déclinée sous 3 formes : «Coaching RSSI» : accompagnement sur création de poste RSSI «Accompagnement SSI» : expertise SSI force de proposition, pilotée par le client «Assistant RSSI» : ressource experte en renfort du RSSI Une position privilégiée pour observer différentes pratiques de la SSI!

5 Démarche Une démarche générique, à adapter au contexte et aux besoins.

6 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

7 Objectifs SSI Quels objectifs réalistes fixer en terme de sécurité? Problématiques Coût de la sécurité (solutions, prestations, ressources internes, impacts métiers ) Besoins hétérogènes Implication nécessaire de la Direction, des salariés Tenir compte du niveau de maturité SSI Définir ses objectifs de sécurité Faire évoluer la maturité SSI vers une cible adéquate (besoins / moyens) Outils Analyse de risques : définir ses objectifs de sécurité EBIOS 2010 (ANSSI) ISO:27005 (norme ISO/CEI) MEHARI (CLUSIF) Maturité SSI : identifier un niveau d organisation SSI adéquat Guide «Maturité SSI» de l ANSSI Cobit 4.1 DS5 : «Ensure Systems Security» Rester réaliste au niveau des objectifs ; adopter une approche itérative.

8 Maturité SSI Exemple des niveaux de maturité de l ANSSI Point de départ fréquent Cible de maturité standard Un questionnaire pour aider à définir une cible de maturité.

9 Organisation SSI Où positionner la SSI? Différentes approches constatées : Au niveau de la DSI (au sein des équipes d exploitation, ou sous le DSI) Risque de focus technique au détriment de l organisationnel inadapté pour maturité 3 Au sein d une équipe Qualité ou Méthodes Eloignement des opérations, ancrage dans le process inadapté pour maturité 1 ou petites structures Sous la Direction (Risk Management ) Absence de lien avec les opérations inadapté pour maturité 2 ou petites structures Un positionnement à adapter à la maturité recherchée, et au contexte. Comment positionner le RSSI? Poste ou fonction RSSI? Fonction : attention à la répartition du temps (production vs sécurité) Poste : disposer du budget et des ressources requises Intervient-il directement au niveau des opérations? Disposer des ressources / compétences requises Juge et partie (implémente et contrôle les mesures SSI) Sinon, soutien de la DSI indispensable (sensibilisation des équipes, relations RSSI - Production, filière SSI) Est-il directement responsable du niveau de sécurité? Disposer des moyens (financiers et humains) associés, nécessaire implication de la Direction Un positionnement à adapter aux moyens et ambitions Assurer le portage de la démarche SSI au niveau souhaité

10 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

11 Sécurité technique Constats De nombreuses solutions techniques pas toujours idéalement administrées Fréquents écarts de niveau de sécurité selon les domaines (disponibilité, sécu périmétrique ) Objectif : Assurer l efficacité des fondamentaux techniques Sécurité périmétrique (protection contre les attaques externes basiques) Antivirus Architecture réseau Sécurité des nomades Sauvegardes Axes de travail Optimiser les moyens disponibles (la course aux déploiements de solution est coûteux) Avoir un minimum de processus de contrôles / revues Un Firewall ouvert ne filtrera pas grand-chose Un antivirus non-déployé sur la moitié du parc ressemble à une passoire Des sauvegardes non-testées apportent peu de garanties Adopter de bonnes pratiques d exploitation : un parc non maîtrisé sera généralement plus difficile à sécuriser. approche ITIL Sensibiliser les équipes techniques

12 Sécurité dans les projets Constat : La sécurité rarement considérée avant la mise en production quand elle est considérée Surcoûts et délais, ou absence / faible niveau de sécurité. Objectif : Assurer la prise en compte de la sécurité dans les projets Intégrer les besoins de sécurité essentiels dès la conception Evaluer le niveau de sécurité Se doter des standards et méthodes requis Axes de travail Etablir / Consolider une méthode de gestion de projets Définir les standards essentiels, adaptés au contexte (quantité de documents, moyens) Intégration des aspects SSI aux livrables projet (ex : spécification des besoins SSI, description des flux ) Masters systèmes sécurisés Bonnes pratiques de développement / Exigences pour les prestataires (ex : validation des données ) Evaluer les fondamentaux SSI avant la mise en production : Recette sécurité (antivirus, sauvegardes, mots de passe ) Test d intrusion, test de charge pour les applications exposées et/ou critiques Références : GISSIP («Guide d Intégration de la SSI dans les Projets» proposé par l ANSSI) Recommandations de l OWASP (notamment le «Secure Software Contract Annex») Analyses de risques (EBIOS )

13 Sécurité avec les tiers Constats Présence, parfois massive, de prestataires (Cloud, hébergement, infogérance, développements ) Ouverture croissante des SI (nomadisme, accès partenaires) Objectif : Assurer la prise en compte de la sécurité avec les tiers Définition précise des responsabilités et service Ex infogérant FW : au-delà de la création de règles, qui est responsable de la pertinence des filtrages? Les logs sont-ils conservés, combien de temps? Dans quels délais sont-ils accessibles en cas d incident? Qui intervient en cas de sinistre majeur, dans quels délais? Définition d engagements (SLA), garants de la tenue des engagements Contrôles : tableau de bord, audits Axes de travail Définir le besoin : exigences de sécurité à transmettre aux tiers Notamment prendre en compte les aspects légaux (données personnelles, traçabilité ) Inclusion d un «Plan d Assurance Sécurité» dans le contrat. Le pendant d un Plan de Qualité de Service, appliqué à la SSI Cf le «Guide de l externalisation» de l ANSSI (recommandations concrètes) Formalisation de standards de sécurité (par ex pour la configuration des accès distants) Processus de suivi : Aspects sécurité intégrés à l ordre du jour des comités de pilotage Approche par programme d audit

14 Continuité & Reprise Constats Les fondamentaux pas toujours assurés Une approche parfois réductrice Axes de travail Sauvegardes Souvent implémentées et monitorées mais la reprise rarement documentée et testées. Seuls des tests de restauration réguliers apportent le niveau d assurance requis. PRA (Plan de Reprise d Activité) Souvent limité à la reprise de la salle informatique / du datacenter correspond à un PSI («Plan de Secours Informatique») plutôt qu un PRA Des moyens en place, mais la reprise est rarement documentée et testée. Un PSI ou PRA qui n est pas toujours maintenu pour tenir compte des évolutions du SI. La reprise de la salle informatique n est pas la solution à tous les problèmes! Infections virale, pandémie Besoins métiers Les délais de reprise (RTO) sont généralement connus mais pas nécessairement pris en compte. et les besoins de reprise (RPO) et impacts métiers réels souvent insuffisamment connus. Assurer l alignement des moyens avec le coût des conséquences possibles. Approfondir la connaissance métier : Risques à traiter Actifs critiques (fichier indispensable en local sur un poste non-sauvegardé, prestataire indispensable ) Scénarios métier palliatifs ne nécessitant pas d action technique (parfois couteuse)

15 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

16 Synthèse Gestion de la sécurité Des fondamentaux techniques à assurer Un minimum de gestion requis (déployer des solutions ne fait pas tout) Une approche progressive, vers les aspects organisationnels / risques Le contrôle est un fondamental Définir ses objectifs Adapter la démarche au contexte Positionner le pilotage SSI au bon niveau (cad celui où les interlocuteurs seront concernés) Dialoguer Avec les équipes techniques (sécurité au niveau des opérations) Avec les métiers (identification des besoins, sensibilisation) Avec le management (gestion des risques, arbitrages) Objectifs et mesures de sécurité Se concentrer sur la réponse aux enjeux métiers Rester réaliste : s adapter aux moyens, ressources, niveau de maturité Les tests et contrôles peuvent être restreints aux périmétriques critiques Les méthodes, standards (EBIOS, ISO:27001 ), bonnes pratiques peuvent n être appliqués que sur les parties pertinentes

17 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

18 Intrinsec Fondé en acteur historique de la sécurité des SI Membre du groupe Neurones depuis 1999 Présence sur Paris, Nantes, Lyon, Sophia Antipolis (siège à Nanterre) 180 collaborateurs (Conseil & évaluation SSI : 20 consultants ; Sécurité opérationnelle : 30 experts) POLE SECURITE POLE INFOGERANCE Sécurité Active Éprouver Analyser Renforcer Maîtriser Evaluation Conseil Opérations Ingénierie (Veille, R&D) RGS, ARJEL, ISO, Investigation IODE Infogérance On Demand Cloud Computing Private Cloud HQ : Paris Lyon Nantes Capacités logiques on demand Production informatique ITIL Tuning de la production

19 Sécurité Active

20 Contacts

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Plan de Continuité d'activité

Plan de Continuité d'activité 9 juin 2010 Plan de Continuité d'activité Bâtir sa stratégie «Plan de Continuité Informatique» Plan de Continuité d Activité (PCA), Plan de Continuité Informatique (PCI) : les normes & les définitions

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007

CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? CYBERSECURITE LEADER EUROPÉEN - MANAGEMENT DES VULNÉRABILITÉS - MONITORING SÉCURITÉ - EXPERTISE AS A SERVICE DEPUIS 2007 FONDATEURS Jean-Nicolas Piotrowski

Plus en détail

Dossier d implantation technique de l offre de services SIHAM-PMS

Dossier d implantation technique de l offre de services SIHAM-PMS Dossier d implantation technique de l offre de services SIHAM-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Formations à haute valeur ajoutée

Formations à haute valeur ajoutée Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Règles pour les interventions à distance sur les systèmes d information de santé

Règles pour les interventions à distance sur les systèmes d information de santé VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES

Plus en détail

systèmes PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex

systèmes PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex La sécurité des systèmes d information i en PME PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex CLUSIF / CLUSIR Rha La SSI en PME Page 0 Constats

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse DOSSIER DE PRESSE Ecritel Cloud Computing, Hébergement & Infogérance Contact Presse Guillaume Ortega Tél : 01 55 02 27 94 E-mail : g.ortega@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri

Plus en détail

Réunion des DRTIC le 11/01/2012. Sécurité des systèmes d information

Réunion des DRTIC le 11/01/2012. Sécurité des systèmes d information Réunion des DRTIC le 11/01/2012 Sécurité des systèmes d information Sécurité des systèmes d information SOMMAIRE Points incidents 2011(dernier trimestre) Formation SSI Sites internet en EEPLFA Gestion

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse DOSSIER DE PRESSE Ecritel Hébergement infogéré & Cloud Computing Contacts Presse Georges-Antoine GARY Tél : 01 55 02 15 08 e-mail : g.gary@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri 92600

Plus en détail

Dossier d implantation technique de l offre de services Siham-PMS

Dossier d implantation technique de l offre de services Siham-PMS Dossier d implantation technique de l offre de services Siham-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME. Sommaire

Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME. Sommaire PRA PCA Océanis Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME Sommaire Océanis : Qui sommes nous? Préambule : contexte, enjeux et objectif

Plus en détail

Comprendre la gouvernance de l informatique

Comprendre la gouvernance de l informatique Comprendre la gouvernance de l informatique Xavier Flez Novembre 2006 Propriété Yphise yphise@yphise.com 1 Plan Introduction Ce qu est la gouvernance informatique Sa traduction en terme de management opérationnel

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Plan de Continuité d Activité, Plan de Reprise d Activité

Plan de Continuité d Activité, Plan de Reprise d Activité Plan de Continuité d Activité, Plan de Reprise d Activité Synthèse de la conférence thématique du CLUSIF du 10 avril 2014. Aujourd hui, toutes les entreprises et organisations, quel que soit leur secteur,

Plus en détail

Mise à jour : janvier 2014. Chapitre 2 L encadrement de l audit interne

Mise à jour : janvier 2014. Chapitre 2 L encadrement de l audit interne Mise à jour : janvier 2014 Chapitre 2 L encadrement de l audit interne Table des matières 1. La Politique sur l audit interne de l Université Laval... 1 2. Les normes internationales pour la pratique

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI»

Une fiche de Mission pour les Référents SSI. Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Une fiche de Mission pour les Référents SSI Projet régional ARS PdL «Programme Hôpital Numérique» et «SSI» Compte-rendu du groupe de Travail 24 octobre 2014 Personnes présentes François TESSON Véronique

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Présentation de l offre de services

Présentation de l offre de services Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

LB PRA. Livraison du Livre Blanc PRA - 10 Février 2011

LB PRA. Livraison du Livre Blanc PRA - 10 Février 2011 Livraison du Livre Blanc PRA - 10 Février 2011 Luc Vrignaud ( Macif ) François Tête (Devoteam Consulting) lvrignaud@macif.fr francois.tete@devoteam.com L aventure du livre Blanc Objet : Constitution d

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance

Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance PROGRAMME DE MISE EN CONFORMITE SOLVABILITE 2 Disposer d un délégataire

Plus en détail

Jalix, intégrateur-conseil en systèmes d information

Jalix, intégrateur-conseil en systèmes d information Jalix est un intégrateur-conseil en systèmes d information spécialisé dans les domaines de : n l infrastructure, n la mise en œuvre de solutions ERP/PGI et CRM, n le pilotage de projets (ERP, CRM, infrastructure),

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com JAGUAR NETWORK A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com Le dernier rempart entre vous et le cocktail Mathieu Paonessa Head of Network Business Unit @Mat0a

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

RECRUTEMENT D UN CHEF DE LA DIVISION DES SERVICES INFORMATIQUES DE LA COMMUNAUTE URBAINE DE DOUALA

RECRUTEMENT D UN CHEF DE LA DIVISION DES SERVICES INFORMATIQUES DE LA COMMUNAUTE URBAINE DE DOUALA COMMUNAUTE URBAINE DE DOUALA REPUBLIQUE DU CAMEROUN ------------------------- --------------------- Paix Travail - Patrie Secrétariat Général ----------------- AVIS D APPEL A CANDIDATURE RECRUTEMENT D

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Responsable IT. Patrice Legoux CV 1986-2011. Patrice Legoux 74 allée des bosquets 93340 Le Raincy. +33 (0) 660 3132 93 business@patrice.legoux.

Responsable IT. Patrice Legoux CV 1986-2011. Patrice Legoux 74 allée des bosquets 93340 Le Raincy. +33 (0) 660 3132 93 business@patrice.legoux. Patrice Legoux Responsable IT CV 1986-2011 Patrice Legoux 74 allée des bosquets 93340 Le Raincy +33 (0) 660 3132 93 business@patrice.legoux.org Chez Bouygues Telecom de 1997 à 2010, j ai exercé les postes

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information Sécurité des systèmes d information Les audits SSI Claude LELOUSTRE Audits - Page 1 Claude LELOUSTRE CV ingénieur aéronautique & informatique 20 ans en SSII et dans l industrie 5 ans en intelligence économique

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail