Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité"

Transcription

1 Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009

2 Agenda Présentation d EdelWeb Contexte Les solutions techniques Le couple gagnant Spécificités de l Investment Banking Démarche projet Facteurs clés de réussite Questions/réponses 2

3 Notre métier : La gestion du risque lié au SI Conseil en sécurité des Systèmes d Information Protéger les systèmes d information, considérés comme valeur essentielle pour l entreprise et ses activités Expertise Spécifier des solutions de sécurité adaptées, accompagner à la mise en œuvre et contrôler la conformité de sécurité Méthodes, expertise, et rigueur - stricte indépendance - esprit de partenariat avec nos clients - transfert de compétence 3

4 Nos domaines d expertises Identification des risques Audit SSI Stratégie et organisation Globales pour le SI Particulières res Guides de sécurisation Cahier des charges Etude de solutions Expertise technique Formation et sensibilisation Tableaux de bord Veille Audits techniques Tests d intrusion 4 Certifié ISO

5 Contexte Objectif Bénéfices Pourquoi l authentification forte? Lutter contre la malveillance ou «rogue trading» (ex. : N.Leeson en 1995, B.Hunter en 2006, J.Kerviel en 2008, UBS AG en 2009, etc.) Corriger les mauvaises pratiques (partage de comptes et mots de passe) Simplifier la sécurité pour l utilisateur (gestion des comptes et mots de passe) Respecter la réglementation (déontologie) Garantir l identité de l utilisateur du SI Permettre des contrôles A priori Contrôle d accès physique (bureaux, parkings, restaurants) logique (poste de travail, applications) Gestion des habilitations A posteriori Analyse des traces d audit Accès physique Accès logique Accès applicatif Cohérence? Cohérence? Chemin d audit Certifié ISO Authentification forte = contrôle d accès + imputabilité 5

6 Les solutions techniques Authentification forte : les moyens Différentes technologies Carte à puce PKI Biométrie Etc. En fonction des besoins et des contraintes Usages étendus signature électronique, chiffrement, etc. Adhérence au poste de travail, ergonomie, Critère de choix possible : le concept de badge unique Principe Accès aux locaux (bureaux, parking, restaurant) reprise de l existant Accès au système d information (session Windows / applications) carte + code PIN Bénéfices Force à conserver le badge pour circuler plus de sessions laissées ouvertes Analogie avec la carte bancaire réticence à partager son badge Identifier les opportunités et les besoins actuels et futurs (si possible ) 6

7 Le couple gagnant Authentification forte + SSO = sécurité + ergonomie jdupont xxxxxxx Authentification au poste de travail carte + PIN Mot de passe Windows inconnu (géré par le SSO) ou inexistant (Smart Card logon) Authentification applicative login/password joué par le SSO Mot de passe géré par le SSO Sécurité Authentification forte Imputabilité Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Credentials stockés dans le conteneur SSO uniquement activables par saisie du PIN Possibilité de redemander le PIN pour des applications sensibles Plus de vol ou partage possible Possibilité d ajuster robustesse et fréquence de renouvellement Ergonomie Plus de saisie de login/password mais simple saisie d un PIN Plus de gestion (définition, mémorisation) par l utilisateur Plus de saisie de login/password Plus de gestion (définition, mémorisation) par l utilisateur 7

8 Les spécificités de l Investment Banking Un seul badge pour 1 à n PC gestion de grappes Solutions techniques disponibles Quelle organisation pour les administrer? Continuité des opérations (absences) délégation (sessions Windows / applications) Simplicité et ergonomie des interfaces? Quelle organisation pour exploiter les traces? Continuité des opérations (absences) écrans transparents Fonction standard Surveillance uniquement Quels cas d usage? 10 % de la population = 90% de la complexité 8 8

9 Démarche Mettre en place la gouvernance Design de la solution Mise en place de l infra Mise en oeuvre du SSO Conduite du changmt Pilote Déploiement Comité de pilotage Comité de suivi Ateliers de travail Fonctionnel Technique Processus SSO Conduite du changement Adaptation éventuelle des produits Proof of concept Expression des besoins fonctionnels Identification des différents cas d usage Contraintes opérationnelles Définition de l organisation et des processus Gestion du cycle de vie de la carte Organisation du déploiement Évaluation des impacts techniques Infrastructure Applications Postes de travail cahier des charges techniques Choix des composants CMS PKI OTP SSO Définition de l organisation Mise en œuvre Exploitation Identification des applications concernées Typologie volumétrie Mécanismes de provisionning Architecture Enrôlement des applications Communication Acteurs projet Générale Formation Opérateurs Admins Support Utilisateurs Périmètre représentatif Cas d usage Typologie utilisateurs Applications Technique (postes clients) Fonctionnel (remise de carte + formation) Formation (carte + SSO) 9 9

10 Facteurs clés de succès FCS Gouvernance forte Acceptation de l utilisateur Solution technique robuste compatible avec les exigences métier Organisation et processus pertinents Faire partager les enjeux stratégiques du projet Appuyer les évolutions nécessaires : organisation, processus, infrastructure, modes de travail, etc Assurer l adéquation fonctionnelle de la solution Conduire le changement Apporter de l ergonomie et de la simplicité Taux de disponibilité (environnement s critiques) Impact sur les performances (infra client) Adéquation avec l existant Compromis entre sécurité (doubles-contrôles) et simplicité Solution inadaptée risque de rejet 10

11 Questions? 11

12 Merci pour votre attention Alain ROUX EdelWeb, Groupe ON-X

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

SSO : confort ou sécurité?

SSO : confort ou sécurité? SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

H2012 : Cahier des charges

H2012 : Cahier des charges H2012 : Cahier des charges Présentation COPIL régional 28/10/2010 ES 1 Rappel de la démarche ES 1 ES 3 Cartographie du SI ES 37 Définition du contexte de mise en œuvre dans chaque ES ES 1 ES 1 ES 3 ES

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

LIVRE BLANC. Dématérialisation des factures fournisseurs

LIVRE BLANC. Dématérialisation des factures fournisseurs LIVRE BLANC 25/03/2014 Dématérialisation des factures fournisseurs Ce livre blanc a été réalisé par la société KALPA Conseils, société créée en février 2003 par des managers issus de grandes entreprises

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS Février 2015 SOMMAIRE 1. INTRODUCTION... 3 2. PÉRIMÈTRE... 4 3. MISE EN OEUVRE... 5 4. PRÉSENTATION DES OBJECTIFS DE SÉCURITÉ...

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

()*+,-.)*#/"012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04<72,0135,-7()5) (7

()*+,-.)*#/012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04<72,0135,-7()5) (7 ! " #% &!' "'! ()*+,-.)*#/"012323435,63)*)13240,2)-0((780472,0179)-())49,-):7(,235)(;1+04

Plus en détail

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15

Janus Consulting. 24 Janvier 2009. Janus Consulting 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 Présentation de l Entreprise 24 Janvier 2009 8, Rue de la Chapelle 95510 Vienne en Arthies 00 33 1 34 78 10 15 00 33 1 34 78 10 20 451 776 264 RCS Pontoise N TVA Intracommunautaire : FR87451776264 APE

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

NBN Academy. ISO 14001: compréhension des enjeux et des apports de la version 2015. Alain Maes UWE 9/10/2015. Alain Maes

NBN Academy. ISO 14001: compréhension des enjeux et des apports de la version 2015. Alain Maes UWE 9/10/2015. Alain Maes NBN Academy ISO 14001: compréhension des enjeux et des apports de la version 2015 Alain Maes UWE 9/10/2015 Les participants Alain Maes - Formateur NBN Academy et BVT - Senior consultant ECN et BDO - Lead

Plus en détail

Démarche qualité. Responsabilité individuelle

Démarche qualité. Responsabilité individuelle Démarche qualité Réussite collective Basée sur la Responsabilité individuelle Les prophètes Taylor (1919) L inspection doit garantir la conformité 2 Les prophètes W. A. Shewhart (1931) Le contrôle statistique

Plus en détail

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76) 1. Qu est-ce que le SDET : schéma directeur des espaces numériques de travail?

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

ISLOG Logon v4.0. Accès logique par carte sans contact

ISLOG Logon v4.0. Accès logique par carte sans contact ISLOG Logon ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.»

«Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» «Nous vous proposons l équipe et les solutions clé en main qui vont doper les performances de votre entreprise.» Conseil en systèmes et logiciels informatiques FBCOM est une société de conseil en systèmes

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

L assistance à maîtrise des projets logistiques risqués

L assistance à maîtrise des projets logistiques risqués L assistance à maîtrise des projets logistiques risqués Congrès Eurolog 21 juin 2006 Michel Fender Professeur Ecole nationale des ponts et chaussées Président Département Management Industriel, ENPC Co-directeur

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients

Contact+ pour vous. valorisez votre relation client sur le web. avec Contact+, tout le monde y gagne. pour vos clients avec Contact+, tout le monde y gagne Contact+ pour vous valorisez votre relation client sur le web la possibilité de proposer une mise en relation web gratuite ou payante selon la valeur du service une

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Éditeur Logiciel Open Source

Éditeur Logiciel Open Source Éditeur Logiciel Open Source De la gestion de l'infrastructure à la conformité Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/ Pour la petite

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Conseil Formation Assistance aux Opérations

Conseil Formation Assistance aux Opérations Conseil Formation Assistance aux Opérations l Ambition pragmatique d Hommes de Métier pour le Pilotage et la Transformation des Entreprises et Collectivités VPS Finance - Tél : +33 (0)6 22 04 22 43 - E

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI

Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI «Le service Orange, satisfait quand vous l'êtes» Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI Stéphane Guérin Orange DSI Orange France Directeur Centre de Compétences Relation Client Août

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Sage 30 pour les petites entreprises

Sage 30 pour les petites entreprises Informations France : 0 825 825 603 (0.15 TTC/min) Informations Export : +33 (0)5 56 136 988 (hors France métropolitaine) www.sage.fr/pme Sage 30 pour les petites entreprises Abordez votre gestion en toute

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001

SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 SAINT-RAPHAËL 1 ère VILLE FRANCAISE CERTIFIEE ISO 50001 1 Saint-Raphaël 34 000 hab 100 000 ha en été Un environnement exceptionnel à préserver Engagement politique fort depuis 1995 Charte d objectifs environnement

Plus en détail

Système d informations : Intégrer des logiciels de gestion des activités périscolaires

Système d informations : Intégrer des logiciels de gestion des activités périscolaires Service Conseil et développement Système d informations : Intégrer des logiciels de gestion des activités périscolaires Mardi 6 octobre 2015 Salle Emeraude Rencontre 6 octobre 2015 Objectifs de cet atelier

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover

Pass IN la solution de gestion des identités numériques pour les entreprises. Simplifier Sécuriser Connecter Innover Pass IN la solution de gestion des identités numériques pour les entreprises Simplifier Sécuriser Connecter Innover Nouveauté : une carte professionnelle multiservices Services RFID (accès physiques à

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Intranet de l Administration Tunisienne

Intranet de l Administration Tunisienne Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Français - Anglais - Italien K&KEY IP. votre partenaire technologique. IT Outsourcing. www.2kip-dev.com

Français - Anglais - Italien K&KEY IP. votre partenaire technologique. IT Outsourcing. www.2kip-dev.com www.2kip-dev.com Français - Anglais - Italien K&KEY IP votre partenaire technologique IT Outsourcing Développement Web 2KiP vous offre une qualité de service digne des meilleures agences web tout en réduisant

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management

Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Solutions et Gestion Sécurisées des données Safe and secure data solutions and management Chantal PRALIAUD Chef de Projet Transports Intelligents Groupe Imprimerie Nationale Mme Chantal Praliaud Mission

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE Pilotage des Projets Production Jeudi 19 Juin 2003 Rencontre WITO Laurent Ruyssen (Yphise) 6 rue Beaubourg 75004 PARIS www.yphise.fr - yphise@yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 030619 WITO - 1

Plus en détail

L évolution des normes ISO9001 et ISO14001. La forme Le fond

L évolution des normes ISO9001 et ISO14001. La forme Le fond 41 ième rencontre 29 septembre 2014 L évolution des normes ISO9001 et ISO14001 La forme Le fond AllQuality Sept 2014 : évolution ISO9001 et ISO14001 - philippe.barbaza@qualivie.fr - 1 Vers une structure

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

SAFRAN Morpho : Branche Sécurité du groupe SAFRAN

SAFRAN Morpho : Branche Sécurité du groupe SAFRAN Product Line IAM* SAFRAN Morpho : Branche Sécurité du groupe SAFRAN "Plug & Buy: Le paiement en ligne par carte bancaire, simple, rapide et sécurisé, à l'heure d'idénum et 3D Secure." 3 Décembre 2010 *Identity

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail