Retour d expérience EBIOS. Page 1

Dimension: px
Commencer à balayer dès la page:

Download "Retour d expérience EBIOS. Page 1"

Transcription

1 Page 1

2 Deux types d utilisation de la méthode EBIOS : Déroulement de toutes les activités de la méthode 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Seulement respect des principes EBIOS RÉFLEXION PRÉALABLE 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces EXPRESSION DES BESOINS DE SÉCURITÉ ÉTUDE DES MENACES 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 2

3 Déroulement de toutes les activités de la méthode 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Etude de sécurité relative à un système applicatif à développer ou en cours de développement : pour l Administration, les organismes sous tutelle, les banques CC et FEROS les collectivités locales le service de transport autres Objectifs de sécurité (pas de formalisme CC, Utilisation de la norme ISO 17799) Etude de sécurité dans le cadre d une consultation pour achat d un système (équipements et progiciels) Seulement les 3 premières phases pas d objectifs de sécurité Le fournisseur doit préciser la couverture des scénarios de risque Page 3

4 Seulement respect des principes EBIOS EXPRESSION DES BESOINS DE SÉCURITÉ RÉFLEXION PRÉALABLE IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ ÉTUDE DES MENACES Elaboration d une PSSI Elaboration d un référentiel Elaboration d un schéma directeur Elaboration d une cible de sécurité Elaboration d un SSRS Audit : Evaluation du niveau de sécurité Audit intrusif Cartographie des risques métier Page 4

5 Elaboration d une PSSI, d un référentiel Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Principes de sécurité Règles de sécurité Page 5

6 Elaboration d un schéma directeur Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Pas de formalisation CC Plan d action Page 6

7 Evaluation du niveau de sécurité : Elaboration d un référentiel, Audit de conformité, Plan d action 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Missions, enjeux, Contexte d utilisation, Organisation - Acteurs, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité Pas de formalisme CC, Objectifs techniques et organisationnels 5. Audit des dispositifs et des procédures Constats techniques et organisationnels Identification des écarts Evaluation du niveau de sécurité (métrique) 6. Plan d action 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 7

8 Audit intrusif 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Contexte d utilisation, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Etude détaillée des menaces Elaboration de scénarios d attaque 5. Tests intrusifs Tests en fonction des scénarios d attaque pertinents 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 8

9 Cartographie des risques métier Identification des biens 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus métier) Caractérisation des menaces Expression des risques métier 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 9

10 Deux remarques de fond sur l outil EBIOS v2.0 Le logiciel est bâti sur une logique de validation à plusieurs niveaux, étape après étape : Plusieurs intervenants, un valideur. Des traitements automatiques qui n ont lieu que si les validations ont été effectuées. Obligation de valider tous les items pour obtenir les tableaux de synthèse. Pas de possibilité de saisir ou modifier les données de synthèse. Les tableaux de synthèse ne donne pas une VUE synthétique de l étape concernée : Synthèse des besoins de sécurité, Synthèse des menaces, Synthèse des risques. Page 10

11 Synthèse des besoins de sécurité Page 11

12 Proposition sur l outil EBIOS v2.0 Commercial Comptable Ingénieur Secrétaire Besoins de sécurité Commentaires Eléments essentiels D I C D I C D I C D I C D I C F.CONTX F.CPTA I.CONTRAT I.CONTX I.DEVIS I.FACT Synthèse des besoins de sécurité Page 12

13 Synthèse des menaces Page 13

14 OMEGA DSS E.Pilote E.Util_externe E.Util_interne E.Admin E.Site E.Intranet E.X25 E.RTC E.Système E.Appli E.Messagerie E.Office E.serveur E.Bureau E.Portable Potentiel d attaque Opportunité Retour d expérience EBIOS Matériels Logiciels Réseaux Sites Personnels Organis ation Menaces D I C Vulnérabilités Proposition sur l outil EBIOS v2.0 M.Piege_log x x x 4 4 Absence de Liaison de Locaux acce 4 M.Piege_mat x x x 4 4 Synthèse des menaces Non contrôl Non respect M.Ecoute_site x 4 4 Absence de 4 M.Incendie_log x x 4 2 Non respect Absence de M.Vol_mat_orga x x 4 2 Absence de Disque dur Non respect M.Telecom_phy x 4 1 Accès physi Défaut expl M.Telecom_per x 3 1 Absence de Méconnaiss M.Dispo_sup x 2 1 Supports Page 14

15 Synthèse des risques Page 15

16 I.FACT I.DEVIS I.CONTX I.CONTRAT F.CPTA F.CONTX Opportunité Maximum des besoins de sécurité concernés Retour d expérience EBIOS Proposition sur l outil EBIOS v2.0 Menaces Risques Piègeage de logiciels R.Piegeage D Un intrus piège le logiciel du fait d une action sur le système I d exploitation C Vol de matériels R.Vol_mat D Du fait de la facilité de pénétrer dans les locaux, un intrus dérobe I un portable hébergeant des données confidentielles. C Synthèse des risques Page 16

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Diplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0

Diplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

En date du 11 décembre 2008

En date du 11 décembre 2008 R E F O N T E S I T E W E B G F I E CAHIER DES CHARGES ET DEVIS En date du 11 décembre 2008 ADITEL - WEB AGENCY 4 RUE CAROLINE 75017 PARIS Tel 01 44 70 02 77 SARL AU CAPITAL DE 20 000 EUROS R.C.S BOBIGNY

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Plan de maîtrise des risques de la branche Retraite Présentation générale

Plan de maîtrise des risques de la branche Retraite Présentation générale DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Certification ISO 9001 de la prise en charge médicamenteuse

Certification ISO 9001 de la prise en charge médicamenteuse Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette

Plus en détail

Evelyne DUCROT. Spécialiste de l accompagnement du changement et des relations humaines

Evelyne DUCROT. Spécialiste de l accompagnement du changement et des relations humaines Evelyne DUCROT Conseil en Sociologie du travail et management des organisations Formation en relations humaines, management, communication et Ressources humaines Spécialiste de l accompagnement du changement

Plus en détail

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts!

Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! Votre entreprise dispose d un régime complémentaire de protection sociale (frais

Plus en détail

Annexe 1 à l'acte d'engagement. Bordereaux des prix (lot 2)

Annexe 1 à l'acte d'engagement. Bordereaux des prix (lot 2) Annexe 1 à l'acte d'engagement Bordereaux des prix (lot 2) Procédure n MEN-SG-AOO-13066 Fourniture de licences VMware et réalisation de prestations associées couvrant les usages des agents des services

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE La question posée s inscrit dans une démarche d amélioration de la circulation de l information. questionnaire d

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2

Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2 Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2 Conférence XBRL Paris, le 3 avril 2014 Des données de plus en plus complexes D où

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65 HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net

Plus en détail

INTITULE DU POSTE (1) EXPERT MEDICAL évolution des modèles de financement des établissements de santé (MCO et SSR)

INTITULE DU POSTE (1) EXPERT MEDICAL évolution des modèles de financement des établissements de santé (MCO et SSR) Ministère des affaires sociales et de la santé Ministère de l'éducation nationale, de la jeunesse et de la vie associative Ministère des solidarités et de la cohésion sociale Ministère de la ville Ministère

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

des conditions de préparation et d organisation des travaux de votre Conseil d administration au cours de l exercice clos le 31 décembre 2013 ;

des conditions de préparation et d organisation des travaux de votre Conseil d administration au cours de l exercice clos le 31 décembre 2013 ; 1.1. Rapport du président du Conseil d administration sur les conditions de préparation et d organisation des travaux du conseil et sur les procédures de contrôle interne mises en place par la Société

Plus en détail

Créer un compte dans Prodouane, étape par étape

Créer un compte dans Prodouane, étape par étape La douane au service des professionnels http://pro.douane.gouv.fr Créer un compte dans Prodouane, étape par étape 1- S inscrire sur le portail (création un compte utilisateur Prodouane). L inscription

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS

LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

CERTIFICATION LA CERTIFICATION

CERTIFICATION LA CERTIFICATION LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Maintenabilité d un parc applicatif

Maintenabilité d un parc applicatif 1 Maintenabilité d un parc applicatif Une méthode pour évaluer les charges de maintenance 13/06/01 Jean-François Bailliot 2 Maintenabilité d un parc applicatif Maintenance / Développement importance relative

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr ALDEA - Conseil en Organisation

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité

Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Journées Innovation Recherche BSPPP Matthieu LAURAS (EMAC), Cdt Florent COURREGES (SDIS81) matthieu.lauras@mines-albi.fr, florent.courreges@sdis81.fr

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009

Plus en détail

Documentation d information technique spécifique Education. PGI Open Line PRO

Documentation d information technique spécifique Education. PGI Open Line PRO Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83

Plus en détail

SAGICAP Votre partenaire conseil en capital investissement et gestion d actifs

SAGICAP Votre partenaire conseil en capital investissement et gestion d actifs SAGICAP Votre partenaire conseil en capital investissement et gestion d actifs La Société Une équipe, une méthodologie Depuis 1998, SAGICAP est un partenaire indépendant et reconnu des sociétés de gestion

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,

Plus en détail

DDO/D2OM/DPMI Séminaire ACORS SMI Septembre 2014. Quitter sommaire préc. suiv.

DDO/D2OM/DPMI Séminaire ACORS SMI Septembre 2014. Quitter sommaire préc. suiv. 1 Séquence 1 : La continuité dans nos démarches centrées sur nos clients L engagement du directeur général Historique des démarches Présentation du référentiel SMI Séquence 2 : Les outils du SMI Le référentiel

Plus en détail

BI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers

BI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

La gestion forestière et le SIG. Forum ESRI 2007 11 oct. 2007

La gestion forestière et le SIG. Forum ESRI 2007 11 oct. 2007 La gestion forestière et le SIG Forum ESRI 2007 11 oct. 2007 La gestion forestière Le terme «gestion forestière» regroupe toutes les interventions de conseils, de besoins administratifs, de travaux forestiers,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail