VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION
|
|
- Marie-Madeleine Chevalier
- il y a 8 ans
- Total affichages :
Transcription
1 VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION
2 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état de protection, face aux risques identifiés, qui résulte de l ensemble des mesures générales et particulières prises pour assurer, notamment, les services de sécurité suivants (Confidentialité Intégrité Disponibilité, ou CID): La confidentialité : le caractère réservé d une information dont l accès est limité aux seules personnes admises à la connaître pour les besoins du service; L intégrité du système et de l information : garantir que ceux-ci ne sont modifiés que par une action volontaire et légitime; La disponibilité : aptitude du système à remplir une fonction dans des conditions définies d horaires, de délais et de performances. Notre audit sécurité n est pas destiné à définir ou à redéfinir votre politique de sécurité 1 des systèmes d information, mais à vérifier la conformité de vos mesures de sécurité avec les exigences du certificat qualité «Luxembourg e-commerce Certified». C est dans l optique du contrôle qualité de votre SSI que nous avons mis au point ce mini-guide. 1 Une politique de sécurité vise à définir le «quoi» de votre sécurité en réduisant les vulnérabilités identifiées ou considérées comme telles, à évaluer les risques, à se poser les bonnes questions pour déterminer les contre-mesures, et enfin à choisir et utiliser les bons outils.
3 2 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION La sécurité de votre système d information (physique, organisationnelle et technique) fera l objet d un audit simplifié sur la base du questionnaire du mini-guide. Un indice de qualité sera affecté pour chacune des réponses selon les critères suivants: 4 : validation excellente 3 : validation bonne 2 : validation passable 1 : validation insuffisante 0 : pas de validation Notre démarche vise, en priorité, à vérifier au sein de votre organisation le respect des règles de protection des données nominatives et personnelles. Ces données doivent requérir toute votre attention afin de respecter leur confidentialité (information limitée aux seules personnes admises à la connaître pour les besoins du service). Ces règles de protection sont considérées comme «critères KO» et doivent donc toutes être impérativement respectées. On les distingue dans le questionnaire par un fond rosé. Une validation inférieure à l indice 3 pour l une de ces questions vous empêchera d obtenir le certificat qualité.
4 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 3 Les autres points de la SSI, abordés dans le questionnaire, sont également importants mais ne constituent pas des «critères KO». Ils doivent, malgré tout, avoir été au centre de vos préoccupations sécurité et avoir été pris en considération. En effet, un manquement à une de ces exigences peut potentiellement engendrer un préjudice conséquent et par le fait affecter votre survie économique. De fait, le non-respect d un nombre important de ces exigences, au sein de votre entreprise, vous empêcherait d obtenir le certificat qualité. Il vous faudrait alors repenser votre SSI en fonction des non-conformités relevées. Pour accéder à la certification vous devez avoir préalablement identifié vos ressources (état des lieux exhaustif architectural) ainsi que vos exigences en termes de sécurité. Cette identification préalable vous permettra de procéder à la phase d analyse des risques pesant sur votre système d information. Cette analyse répond à l équation: R (Risque) = V (vulnérabilité) * M (Menace) * I (Impact) R (Risque) V (Vulnérabilité) M (Menace) I (Impact)
5 4 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Une vulnérabilité 2 est une faille de sécurité pouvant être potentiellement exploitée par une menace. Les menaces sont de deux catégories: (impact) Accidentelles (pannes, accidents naturels ou erreurs humaines); Intentionnelles: - Passives lorsqu elles ne modifient pas le comportement du système ou qu elles sont indétectables (p. ex. «cheval de Troie», programme espion invisible pour la victime); - Actives lorsqu il y a modification du contenu de l information (p. ex. «defacement», transformation de la page de garde d un site web). L impact correspond à une conséquence préjudiciable pour l organisation victime de l exploitation d une vulnérabilité par une menace. 2 Intrinsèquement, les systèmes d information et de communication sont vulnérables, notamment s ils ne sont pas développés dès l origine dans une sphère de sécurité générale et adaptée.
6 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 5 QUESTIONNAIRE...
7 6 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION ÉVALUATION DE LA DÉMARCHE SÉCURITÉ Avez-vous procédé à l identification des ressources (l existant) et des exigences de sécurité (CID )? Avez-vous procédé à une analyse des risques? Connaissez-vous l équation du risque? L avez-vous comprise? Les risques ont-ils été acceptés/gérés/externalisés? Les risques gérés ont-ils fait l objet de contre-mesures précises? A partir de l identification des ressources et de l analyse des risques, avez-vous défini votre politique de sécurité? Est-elle écrite/identifiée/comprise/ relayée au sein de l entreprise?
8 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 7 Les Procédures de sécurité sontelles définies à partir de la Politique de sécurité? Au sein de l entreprise, sont-elles comprises/suivies? Procédez-vous à des contrôles de sécurité récurrents? Quel est le type de données stockées au sein de votre organisation? Connaissez-vous le type de données essentielles à protéger au sein de votre organisation? Notes (réservé à l auditeur) :
9 8 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 1. MESURES DE SÉCURITE PHYSIQUES : Effectuez-vous des sauvegardes régulières de vos données? 1 A quel rythme? Cette procédure est-elle externalisée? Existe-t-il des sauvegardes régulières des données sensibles? 2 Sont-elles stockées dans un coffre-fort ignifugé? Sont-elles externalisées? Dans ce cas, via quelle société? Les serveurs sont-ils protégés physiquement? 3 Existe-t-il une salle informatique? Non identifiable facilement?
10 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 9 Existe-t-il un contrôle d accès général au sein de l entreprise? De quelle forme (codes, cartes magnétiques, sas)? Pour chaque point d accès sensible? Les identités des visiteurs sontelles vérifiées (papiers officiels, badges)? Alarme en place après les heures de bureau? 24h/24 et 7j/7? Des tests sont-ils effectués? Existe-t-il un contrôle d accès à la salle informatique? De quelle forme? Qui détient les codes d accès? 7 Redondance des codes? Les locaux contenant les matériels informatiques sont-ils régulièrement nettoyés? 8
11 10 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Les mesures de sécurité incendie sont-elles prises en compte? Existe-t-il des systèmes de détection pour la protection antiincendie, anti-inondation, détecteurs de fumée? L alimentation électrique de la salle machines est-elle indépendante du reste de l alimentation électrique du bâtiment? Existe-t-il des matériels de sécurité de type onduleurs et surtenseurs pour la protection électrique? Existe-t-il une gestion des affectations du matériel? Des systèmes de verrouillage ou de marquage antivol des machines pour la protection contre le vol et/ou le vandalisme sont-ils mis en place? La climatisation est-elle correctement maintenue? Est-elle assortie d un contrat de maintenance?
12 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 11 AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 2. MESURES DE SÉCURITÉ ORGANISATIONNELLES : Existe-t-il une gestion sérieuse et à jour des mots de passe au sein de l entreprise? Des systèmes de vérification de «crack» sont-ils systématiques? 1 Des mesures sont-elles prises en fonction des résultats? Une charte de sécurité des systèmes d information est-elle en place au sein de l entreprise? Signatures obligatoires et sanctions prévues en cas de manquement? 2 Couvre-t-elle les accès Internet, l utilisation du courrier électronique, l accès au web et le rapatriement des données? Une charte de confidentialité des données est-elle prévue? 3
13 12 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 4 5 Comment est organisé le recrutement de personnel (demande de casier judiciaire, enquête de moralité)? Un RSSI 3 est-il en place au sein de votre entreprise? Son rôle estil compris de tous? Comment les informations sous format papier sont-elles gérées? 6 Les données confidentielles sont-elles gérées sous format papier et de quelle sorte? Existe-t-il une échelle de la valeur de l information traitée? Existe-t-il un processus de destruction systématique de toute donnée nominative? 7 Comment les comptes électroniques sont-ils gérés? Sont-ils toujours à jour? 3 RSSI : Responsable de la Sécurité des Systèmes d Information
14 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 13 Existe-t-il un plan de sensibilisation et de formation des utilisateurs? La société fait-elle appel à des stagiaires? 8 Comment sont-ils gérés? Suivi constant (signatures des chartes)?
15 14 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 3. MESURES DE SÉCURITÉ TECHNIQUES : Existe-t-il un plan du réseau informatique à jour (diagramme)? La structure I.P. est-elle à jour et disponible sur plan? Quelle est votre type de connexion Internet? Quel est votre point d accès (dial-up, L.S.)? Existe-t-il une politique de sécurisation systématique sur chaque poste utilisateur et chaque serveur? Existe-t-il des logiciels Antivirus et Antitroyens sur les postes clients et sur les serveurs de mails (gestion du contenu) ainsi que pour les mails (entrantssortants)? Comment la mise à jour estelle gérée?
16 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 15 Le serveur web (commerce électronique) est-il sur une machine comprenant d autres serveurs? 5 Un Firewall est-il en place en frontal du réseau informatique de votre entreprise? Les règles du Firewall ont-elles été correctement configurées? L OS est-il mis à jour régulièrement? 6 Une veille des failles est-elle effectuée? Comment la journalisation du Firewall s effectue-t-elle? Comment la gestion des alertes est-elle gérée? Qui est alerté? L existence de modems sauvages est-elle vérifiée? L ensemble des O.S. (P.C. utilisateurs et serveurs) sont-ils à jour (patchs de sécurité) au sein de l entreprise?
17 16 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Quid de la maintenance des P.C.? En cas de panne, les P.C. sortent-ils à l extérieur avec des données? Quid des P.C. qui ne sont plus utilisés? Existe-t-il une procédure de destruction logique des données? Quelles sont les solutions de cryptage en place? SSH? PGP? SSL? VPN? Comment l authentification des utilisateurs est-elle gérée? Existe-t-il des connexions à distance? Sous quelle forme? Comment les réponses sur incidents sont-elles gérées?
18 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 17
19
La sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailPOLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions
L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailQUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)
QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) La finalité première de ce questionnaire est de vous assurer de votre aptitude à remplir les critères exigés pour l octroi
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailQU EST-CE QUE LE SAAS?
Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités
Plus en détailQU EST-CE QUE LE SAAS?
QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailQuestionnaire globale de banque
QUESTIONS GENERALES Raison sociale : Siège Social : Principales Activités : Indiquer par pays : le nombre d implantations, le nombre d employés, le produit d exploitation bancaire et le produit net bancaire
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailFORMULAIRE DE DECLARATION DU RISQUE RESPONSABILITE CIVILE SSII
FORMULAIRE DE DECLARATION DU RISQUE RESPONSABILITE CIVILE SSII COURTIER Nom du Cabinet : Nom et prénom du représentant : E-mail : Téléphone : Adresse : N : Type de voie : Nom de la voie : Code postal :
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailDescription de Service
AMI Cloud v2.0 SPD-AMICLOUD-20 Frv2.0 - Novembre 2014 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil 75012 Paris France http://www.amisw.com/ Phone +33 (0)1 42 97 10 38 Fax
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailPortail EDL. Energiedienstleistung
Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailQUESTIONNAIRE D ASSURANCE Fabricants Grossistes HBJO
QUESTIONNAIRE D ASSURANCE Fabricants Grossistes HBJO Merci de bien vouloir retourner ce document complété et signé par courrier à l adresse indiquée en bas de page, par mail à bijouterie@verspieren.com
Plus en détailOutil 5 : Exemple de guide d évaluation des auditeurs internes
Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailJSSI - Sécurité d'une offre de nomadisme
JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,
Plus en détailBienvenue. Présentation de la société. Mons, le 19 septembre 2014. Gilles Dedisse, Chef de Projets
Bienvenue Présentation de la société Mons, le 19 septembre 2014 1 / 27 Gilles Dedisse, Chef de Projets À propos d'orditech Société de Services en Ingénierie Informatique (SSII) Produits, services d'ingénierie
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailRisques psychosociaux et petites entreprises Outil "Faire le point"
Risques psychosociaux et petites entreprises Outil "Faire le point" 1 L entreprise est-elle confrontée à un problème récurent d absentéisme? tout à fait Plutôt oui Plutôt non pas du tout 2 L entreprise
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailEnquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailBienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars 2015. Gilles Dedisse, Chef de Projets
Bienvenue Présentation de la société Microsoft Innovation Center, le 20 mars 2015 1 / 28 Gilles Dedisse, Chef de Projets À propos d'orditech Société de Services en Ingénierie Informatique (SSII) Produits,
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLa dématérialisation au service des entreprises. Ysoria
La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques
Plus en détailalarme incendie (feu non maîtrisable)
INCIDENT N 1 alarme incendie (feu non maîtrisable) Vérification des matériels et systèmes de à disposition au - système de détection incendie (test lampe, signal sonore) - centrale d alarme intrusion(état
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailQuestionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise
Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détail