Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité"

Transcription

1 Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009

2 Agenda Présentation d EdelWeb Contexte Les solutions techniques Le couple gagnant Spécificités de l Investment Banking Démarche projet Facteurs clés de réussite Questions/réponses 2

3 Notre métier : La gestion du risque lié au SI Conseil en sécurité des Systèmes d Information Protéger les systèmes d information, considérés comme valeur essentielle pour l entreprise et ses activités Expertise Spécifier des solutions de sécurité adaptées, accompagner à la mise en œuvre et contrôler la conformité de sécurité Méthodes, expertise, et rigueur - stricte indépendance - esprit de partenariat avec nos clients - transfert de compétence 3

4 Nos domaines d expertises Identification des risques Audit SSI Stratégie et organisation Globales pour le SI Particulières res Guides de sécurisation Cahier des charges Etude de solutions Expertise technique Formation et sensibilisation Tableaux de bord Veille Audits techniques Tests d intrusion 4 Certifié ISO

5 Contexte Objectif Bénéfices Pourquoi l authentification forte? Lutter contre la malveillance ou «rogue trading» (ex. : N.Leeson en 1995, B.Hunter en 2006, J.Kerviel en 2008, UBS AG en 2009, etc.) Corriger les mauvaises pratiques (partage de comptes et mots de passe) Simplifier la sécurité pour l utilisateur (gestion des comptes et mots de passe) Respecter la réglementation (déontologie) Garantir l identité de l utilisateur du SI Permettre des contrôles A priori Contrôle d accès physique (bureaux, parkings, restaurants) logique (poste de travail, applications) Gestion des habilitations A posteriori Analyse des traces d audit Accès physique Accès logique Accès applicatif Cohérence? Cohérence? Chemin d audit Certifié ISO Authentification forte = contrôle d accès + imputabilité 5

6 Les solutions techniques Authentification forte : les moyens Différentes technologies Carte à puce PKI Biométrie Etc. En fonction des besoins et des contraintes Usages étendus signature électronique, chiffrement, etc. Adhérence au poste de travail, ergonomie, Critère de choix possible : le concept de badge unique Principe Accès aux locaux (bureaux, parking, restaurant) reprise de l existant Accès au système d information (session Windows / applications) carte + code PIN Bénéfices Force à conserver le badge pour circuler plus de sessions laissées ouvertes Analogie avec la carte bancaire réticence à partager son badge Identifier les opportunités et les besoins actuels et futurs (si possible ) 6

7 Le couple gagnant Authentification forte + SSO = sécurité + ergonomie jdupont xxxxxxx Authentification au poste de travail carte + PIN Mot de passe Windows inconnu (géré par le SSO) ou inexistant (Smart Card logon) Authentification applicative login/password joué par le SSO Mot de passe géré par le SSO Sécurité Authentification forte Imputabilité Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Credentials stockés dans le conteneur SSO uniquement activables par saisie du PIN Possibilité de redemander le PIN pour des applications sensibles Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Ergonomie Plus de saisie de login/password mais simple saisie d un PIN Plus de gestion (définition, mémorisation) par l utilisateur Plus de saisie de login/password Plus de gestion (définition, mémorisation) par l utilisateur 7

8 Les spécificités de l Investment Banking Un seul badge pour 1 à n PC gestion de grappes Solutions techniques disponibles Quelle organisation pour les administrer? Continuité des opérations (absences) délégation (sessions Windows / applications) Simplicité et ergonomie des interfaces? Quelle organisation pour exploiter les traces? Continuité des opérations (absences) écrans transparents Fonction standard Surveillance uniquement Quels cas d usage? 10 % de la population = 90% de la complexité 8 8

9 Démarche Mettre en place la gouvernance Design de la solution Mise en place de l infra Mise en oeuvre du SSO Conduite du changmt Pilote Déploiement Comité de pilotage Comité de suivi Ateliers de travail Fonctionnel Technique Processus SSO Conduite du changement Adaptation éventuelle des produits Proof of concept Expression des besoins fonctionnels Identification des différents cas d usage Contraintes opérationnelles Définition de l organisation et des processus Gestion du cycle de vie de la carte Organisation du déploiement Évaluation des impacts techniques Infrastructure Applications Postes de travail cahier des charges techniques Choix des composants CMS PKI OTP SSO Définition de l organisation Mise en œuvre Exploitation Identification des applications concernées Typologie volumétrie Mécanismes de provisionning Architecture Enrôlement des applications Communication Acteurs projet Générale Formation Opérateurs Admins Support Utilisateurs Périmètre représentatif Cas d usage Typologie utilisateurs Applications Technique (postes clients) Fonctionnel (remise de carte + formation) Formation (carte + SSO) 9 9

10 Facteurs clés de succès FCS Gouvernance forte Acceptation de l utilisateur Solution technique robuste compatible avec les exigences métier Organisation et processus pertinents Faire partager les enjeux stratégiques du projet Appuyer les évolutions nécessaires : organisation, processus, infrastructure, modes de travail, etc Assurer l adéquation fonctionnelle de la solution Conduire le changement Apporter de l ergonomie et de la simplicité Taux de disponibilité (environnement s critiques) Impact sur les performances (infra client) Adéquation avec l existant Compromis entre sécurité (doubles-contrôles) et simplicité Solution inadaptée risque de rejet 10

11 Questions? 11

12 Merci pour votre attention Alain ROUX EdelWeb, Groupe ON-X

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

SSO : confort ou sécurité?

SSO : confort ou sécurité? SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie

Solutions de paiement embarquées. 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Solutions de paiement embarquées 21 Octobre 2011 Matthieu Bontrond Expert Cryptographie Agenda 1. Introduction à la monétique 2. Présentation de la société 3. Normes et Standards 4. Enjeux techniques 5.

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

()*+,-.)*#/"012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04<72,0135,-7()5) (7

()*+,-.)*#/012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04<72,0135,-7()5) (7 ! " #% &!' "'! ()*+,-.)*#/"012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Système d informations : Intégrer des logiciels de gestion des activités périscolaires

Système d informations : Intégrer des logiciels de gestion des activités périscolaires Service Conseil et développement Système d informations : Intégrer des logiciels de gestion des activités périscolaires Mardi 6 octobre 2015 Salle Emeraude Rencontre 6 octobre 2015 Objectifs de cet atelier

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

OFFRE D ACCOMPAGNEMENT

OFFRE D ACCOMPAGNEMENT OFFRE D ACCOMPAGNEMENT DU TRÉSORIER Votre partenaire opérationnel Copyright Netilys Consulting, 2013. Tous droits réservés www.netilys.com La mission de Netilys Le trésorier a pour mission de garantir

Plus en détail

Démarche qualité. Responsabilité individuelle

Démarche qualité. Responsabilité individuelle Démarche qualité Réussite collective Basée sur la Responsabilité individuelle Les prophètes Taylor (1919) L inspection doit garantir la conformité 2 Les prophètes W. A. Shewhart (1931) Le contrôle statistique

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

BoardNox. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. BoardNox Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com BoardNox Organiser des réunions (dates, participants, intervenants,

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité www.imagina-international.com Aten Altitude, la solution intégrée pour l exploitation, la maintenance et

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Programme de Développement concerté de l Administration Numérique Territoriale

Programme de Développement concerté de l Administration Numérique Territoriale Programme de Développement concerté de l Administration Numérique Territoriale Les 4 principes directeurs 4 principes directeurs pour développer l Administration numérique territoriale a. Une gouvernance

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.»

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» «Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» Conseil en systèmes et logiciels informatiques FBCOM est une société de conseil en systèmes

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La confiance au cœur de nos identités. PRéSENTATION CORPORATE

La confiance au cœur de nos identités. PRéSENTATION CORPORATE La confiance au cœur de nos identités PRéSENTATION CORPORATE 2013 2 La confiance au cœur de nos identités écosystème DE L IMPRIMERIE NATIONALE Face aux mutations numériques, l Imprimerie Nationale accompagne

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

AGENDA MATINEE HDS/STORDATA. ETAT DES LIEUX DE L ARCHIVAGE ELECTRONIQUE ET DE LA DEMATERIALISATION Jean-Marc RIETSCH, FEDISA

AGENDA MATINEE HDS/STORDATA. ETAT DES LIEUX DE L ARCHIVAGE ELECTRONIQUE ET DE LA DEMATERIALISATION Jean-Marc RIETSCH, FEDISA AGENDA MATINEE HDS/STORDATA 9h30 10h30 10h45 11h45 11h55 12h00 ETAT DES LIEUX DE L ARCHIVAGE ELECTRONIQUE ET DE LA DEMATERIALISATION Jean-Marc RIETSCH, FEDISA Pause COMMENT ASSURER LA CONSERVATION DES

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Présentation de Financea Un dispositif adapté pour la recherche de la performance opérationnelle

Présentation de Financea Un dispositif adapté pour la recherche de la performance opérationnelle Présentation de Financea Un dispositif adapté pour la recherche de la performance opérationnelle o Une société de conseil opérationnel orientée «résultats» o Nous accompagnons nos clients dans la recherche

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr Aldea - Conseil Organisation

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail

Information Technology Services - Learning & Certification. www.pluralisconsulting.com

Information Technology Services - Learning & Certification. www.pluralisconsulting.com Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse

Plus en détail

Conférence XBRL France. Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014. Olivier BOYER et Aurélia MULLER

Conférence XBRL France. Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014. Olivier BOYER et Aurélia MULLER Conférence XBRL France Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014 Olivier BOYER et Aurélia MULLER 1 2 1- Présentation du Groupe CNP Assurances Un métier, la protection des personnes Assureur

Plus en détail

Déploiement d application de traitement d informations sensibles dans les centres civils du CEA

Déploiement d application de traitement d informations sensibles dans les centres civils du CEA Déploiement d application de traitement d informations sensibles dans les centres civils du CEA 1 Informatique au CEA Siège (Paris) Saclay Fontenay aux Roses CEA/DAM Ile de France CENTRE D ETUDE CIVILS

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration PRESENTATION SYDONIAWorld Brazzaville, 15 septembre 2010 Dr. Supachai Panitchpakdi est devenu le sixième Secrétaire Général de la CNUCED le Jeudi 1 ier Septembre 2005 Programme d Assistance Technique (CNUCED)

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Biométrie et authentification SI

Biométrie et authentification SI 10 mai 2011 Biométrie et authentification SI Mythes et réalités Qui sommes-nous? Cabinet indépendant de conseil en management et système d information coté sur NYSE Euronext 20 ans d existence Dans le

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Expérience : Plus de 20 ans d expérience constante dans le domaine de l accompagnement de projet.

Expérience : Plus de 20 ans d expérience constante dans le domaine de l accompagnement de projet. Mme Sylvie LACOSTA Consultante confirmée Qualité Sécurité Environnement Auditrice Qualité certifiée : ICA (Institut de Certification des Auditeurs) ICAE (Institut de Certification des Auditeurs Environnement)

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Les marchés publics électroniques 6 février 2014 Chambre des métiers

Les marchés publics électroniques 6 février 2014 Chambre des métiers Les marchés publics électroniques 6 février 2014 Chambre des métiers www.marches publics.lu www.pmp.lu Introduction Le portail Les fonctionnalités Questions réponses Agenda 1 Portail des marchés publics

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

LEAN SIX SIGMA Au service de l excellence opérationnelle

LEAN SIX SIGMA Au service de l excellence opérationnelle LEAN SIX SIGMA Au service de l excellence opérationnelle enjeux Comment accroître la qualité de vos services tout en maîtrisant vos coûts? Equinox Consulting vous accompagne aussi bien dans la définition

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces Innovations liées au Tourisme Dématérialisation des supports Marketplaces E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions d de CA 1 000 000 Terminaux

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement

Plus en détail

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005

Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005 1 Securicam Smart Public Key Solution 2 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions 3 La carte Securicam Un concept

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

Pérennisation des Informations Numériques

Pérennisation des Informations Numériques Pérennisation des Informations Numériques Besoins, Enjeux, Solutions. Ronald Moulanier Hubert Lalanne 28 juin 2005 Besoins et enjeux d une solution pérenne Contraintes légales Intégration des contraintes

Plus en détail

Qualité-Sécurité-Environnement

Qualité-Sécurité-Environnement AUDITEUR INTERNE QUALITE INTRODUCTION ET RAPPELS L AUDIT - Qualité, assurance qualité, management qualité - Norme ISO 9001 v2008 - Norme ISO 19011 relatives à l audit des systèmes qualité - Définition,

Plus en détail