RSSI à Temps Partagé Retour d expériences Intrinsec - securite.intrinsec.com
|
|
- Eliane Fradette
- il y a 8 ans
- Total affichages :
Transcription
1 RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - securite.intrinsec.com
2 Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience sur la mise en œuvre d une démarche SSI : objectifs et positionnement de la SSI, en fonction de la maturité en la matière. Panorama de problématiques SSI Tour d horizon d une petite sélection de problématiques sécurité rencontrées, et quelques pistes sur la manière de les aborder. Conclusion Annexe : Présentation Intrinsec
3 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec
4 Contexte L offre «RSSI à Temps partagé» Lancée en 2008 Un accompagnement inscrit dans la durée (mode «partenariat») Objectifs initiaux Faire bénéficier d une expertise en SSI (de la technique à l organisationnel) Mettre en place et animer une démarche de gestion de la SSI Approche pragmatique (réalités métier / production informatique) Cible : grosses PME (250 à 1000 salariés) Au bout de 3 ans Une quinzaine de références, un fort intérêt (nombreux prospects) Pour des organisations variées : de petites PME (100 salariés à Groupes internationaux) Offre majoritairement déclinée sous 3 formes : «Coaching RSSI» : accompagnement sur création de poste RSSI «Accompagnement SSI» : expertise SSI force de proposition, pilotée par le client «Assistant RSSI» : ressource experte en renfort du RSSI Une position privilégiée pour observer différentes pratiques de la SSI!
5 Démarche Une démarche générique, à adapter au contexte et aux besoins.
6 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec
7 Objectifs SSI Quels objectifs réalistes fixer en terme de sécurité? Problématiques Coût de la sécurité (solutions, prestations, ressources internes, impacts métiers ) Besoins hétérogènes Implication nécessaire de la Direction, des salariés Tenir compte du niveau de maturité SSI Définir ses objectifs de sécurité Faire évoluer la maturité SSI vers une cible adéquate (besoins / moyens) Outils Analyse de risques : définir ses objectifs de sécurité EBIOS 2010 (ANSSI) ISO:27005 (norme ISO/CEI) MEHARI (CLUSIF) Maturité SSI : identifier un niveau d organisation SSI adéquat Guide «Maturité SSI» de l ANSSI Cobit 4.1 DS5 : «Ensure Systems Security» Rester réaliste au niveau des objectifs ; adopter une approche itérative.
8 Maturité SSI Exemple des niveaux de maturité de l ANSSI Point de départ fréquent Cible de maturité standard Un questionnaire pour aider à définir une cible de maturité.
9 Organisation SSI Où positionner la SSI? Différentes approches constatées : Au niveau de la DSI (au sein des équipes d exploitation, ou sous le DSI) Risque de focus technique au détriment de l organisationnel inadapté pour maturité 3 Au sein d une équipe Qualité ou Méthodes Eloignement des opérations, ancrage dans le process inadapté pour maturité 1 ou petites structures Sous la Direction (Risk Management ) Absence de lien avec les opérations inadapté pour maturité 2 ou petites structures Un positionnement à adapter à la maturité recherchée, et au contexte. Comment positionner le RSSI? Poste ou fonction RSSI? Fonction : attention à la répartition du temps (production vs sécurité) Poste : disposer du budget et des ressources requises Intervient-il directement au niveau des opérations? Disposer des ressources / compétences requises Juge et partie (implémente et contrôle les mesures SSI) Sinon, soutien de la DSI indispensable (sensibilisation des équipes, relations RSSI - Production, filière SSI) Est-il directement responsable du niveau de sécurité? Disposer des moyens (financiers et humains) associés, nécessaire implication de la Direction Un positionnement à adapter aux moyens et ambitions Assurer le portage de la démarche SSI au niveau souhaité
10 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec
11 Sécurité technique Constats De nombreuses solutions techniques pas toujours idéalement administrées Fréquents écarts de niveau de sécurité selon les domaines (disponibilité, sécu périmétrique ) Objectif : Assurer l efficacité des fondamentaux techniques Sécurité périmétrique (protection contre les attaques externes basiques) Antivirus Architecture réseau Sécurité des nomades Sauvegardes Axes de travail Optimiser les moyens disponibles (la course aux déploiements de solution est coûteux) Avoir un minimum de processus de contrôles / revues Un Firewall ouvert ne filtrera pas grand-chose Un antivirus non-déployé sur la moitié du parc ressemble à une passoire Des sauvegardes non-testées apportent peu de garanties Adopter de bonnes pratiques d exploitation : un parc non maîtrisé sera généralement plus difficile à sécuriser. approche ITIL Sensibiliser les équipes techniques
12 Sécurité dans les projets Constat : La sécurité rarement considérée avant la mise en production quand elle est considérée Surcoûts et délais, ou absence / faible niveau de sécurité. Objectif : Assurer la prise en compte de la sécurité dans les projets Intégrer les besoins de sécurité essentiels dès la conception Evaluer le niveau de sécurité Se doter des standards et méthodes requis Axes de travail Etablir / Consolider une méthode de gestion de projets Définir les standards essentiels, adaptés au contexte (quantité de documents, moyens) Intégration des aspects SSI aux livrables projet (ex : spécification des besoins SSI, description des flux ) Masters systèmes sécurisés Bonnes pratiques de développement / Exigences pour les prestataires (ex : validation des données ) Evaluer les fondamentaux SSI avant la mise en production : Recette sécurité (antivirus, sauvegardes, mots de passe ) Test d intrusion, test de charge pour les applications exposées et/ou critiques Références : GISSIP («Guide d Intégration de la SSI dans les Projets» proposé par l ANSSI) Recommandations de l OWASP (notamment le «Secure Software Contract Annex») Analyses de risques (EBIOS )
13 Sécurité avec les tiers Constats Présence, parfois massive, de prestataires (Cloud, hébergement, infogérance, développements ) Ouverture croissante des SI (nomadisme, accès partenaires) Objectif : Assurer la prise en compte de la sécurité avec les tiers Définition précise des responsabilités et service Ex infogérant FW : au-delà de la création de règles, qui est responsable de la pertinence des filtrages? Les logs sont-ils conservés, combien de temps? Dans quels délais sont-ils accessibles en cas d incident? Qui intervient en cas de sinistre majeur, dans quels délais? Définition d engagements (SLA), garants de la tenue des engagements Contrôles : tableau de bord, audits Axes de travail Définir le besoin : exigences de sécurité à transmettre aux tiers Notamment prendre en compte les aspects légaux (données personnelles, traçabilité ) Inclusion d un «Plan d Assurance Sécurité» dans le contrat. Le pendant d un Plan de Qualité de Service, appliqué à la SSI Cf le «Guide de l externalisation» de l ANSSI (recommandations concrètes) Formalisation de standards de sécurité (par ex pour la configuration des accès distants) Processus de suivi : Aspects sécurité intégrés à l ordre du jour des comités de pilotage Approche par programme d audit
14 Continuité & Reprise Constats Les fondamentaux pas toujours assurés Une approche parfois réductrice Axes de travail Sauvegardes Souvent implémentées et monitorées mais la reprise rarement documentée et testées. Seuls des tests de restauration réguliers apportent le niveau d assurance requis. PRA (Plan de Reprise d Activité) Souvent limité à la reprise de la salle informatique / du datacenter correspond à un PSI («Plan de Secours Informatique») plutôt qu un PRA Des moyens en place, mais la reprise est rarement documentée et testée. Un PSI ou PRA qui n est pas toujours maintenu pour tenir compte des évolutions du SI. La reprise de la salle informatique n est pas la solution à tous les problèmes! Infections virale, pandémie Besoins métiers Les délais de reprise (RTO) sont généralement connus mais pas nécessairement pris en compte. et les besoins de reprise (RPO) et impacts métiers réels souvent insuffisamment connus. Assurer l alignement des moyens avec le coût des conséquences possibles. Approfondir la connaissance métier : Risques à traiter Actifs critiques (fichier indispensable en local sur un poste non-sauvegardé, prestataire indispensable ) Scénarios métier palliatifs ne nécessitant pas d action technique (parfois couteuse)
15 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec
16 Synthèse Gestion de la sécurité Des fondamentaux techniques à assurer Un minimum de gestion requis (déployer des solutions ne fait pas tout) Une approche progressive, vers les aspects organisationnels / risques Le contrôle est un fondamental Définir ses objectifs Adapter la démarche au contexte Positionner le pilotage SSI au bon niveau (cad celui où les interlocuteurs seront concernés) Dialoguer Avec les équipes techniques (sécurité au niveau des opérations) Avec les métiers (identification des besoins, sensibilisation) Avec le management (gestion des risques, arbitrages) Objectifs et mesures de sécurité Se concentrer sur la réponse aux enjeux métiers Rester réaliste : s adapter aux moyens, ressources, niveau de maturité Les tests et contrôles peuvent être restreints aux périmétriques critiques Les méthodes, standards (EBIOS, ISO:27001 ), bonnes pratiques peuvent n être appliqués que sur les parties pertinentes
17 Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec
18 Intrinsec Fondé en acteur historique de la sécurité des SI Membre du groupe Neurones depuis 1999 Présence sur Paris, Nantes, Lyon, Sophia Antipolis (siège à Nanterre) 180 collaborateurs (Conseil & évaluation SSI : 20 consultants ; Sécurité opérationnelle : 30 experts) POLE SECURITE POLE INFOGERANCE Sécurité Active Éprouver Analyser Renforcer Maîtriser Evaluation Conseil Opérations Ingénierie (Veille, R&D) RGS, ARJEL, ISO, Investigation IODE Infogérance On Demand Cloud Computing Private Cloud HQ : Paris Lyon Nantes Capacités logiques on demand Production informatique ITIL Tuning de la production
19 Sécurité Active
20 Contacts
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE
ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailCatalogue de formation LEXSI 2013
LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailDOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse
DOSSIER DE PRESSE Ecritel Cloud Computing, Hébergement & Infogérance Contact Presse Guillaume Ortega Tél : 01 55 02 27 94 E-mail : g.ortega@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailPrésentation de l offre de services
Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailAtelier Tableau de Bord SSI
LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE
Plus en détailWHITE PAPER DES ASSISES 2011
WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailTrois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :
Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailBI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI
2013 BI2BI Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI Migrer son Capital Décisionnel Le saviez-vous? La BI est la priorité n 1 des DSI Vos attentes Effectuer un changement
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailOffre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information
Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailLA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN
ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation
Plus en détailLe partenaire de la DSI
Expertde votre système d information Le partenaire de la DSI Agence Rhône-Alpes 10 place Charles Béraudier 69428 LYON Cedex 03 Tel: +33 4 26 78 25 05 Fax: +33 4 26 78 25 04 Agence Méditerranée Europarc
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailDOSSIER DE PRESSE. Octobre 2011
Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les
Plus en détailHAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr
HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailSUPPORT DE FORMATION, INFORMATION, COMMUNICATION
SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailLivre Blanc La sécurité des systèmes d information industriels
Livre Blanc La sécurité des systèmes d information industriels Le livre blanc de la sécurité des systèmes d information industriels - 2010 2 Avant-propos Le présent document est la propriété d EURIWARE
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailFiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011
Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12
Plus en détailn spécial Assises de la Sécurité 2009
n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailAuteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015
Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détail