Retour d expérience EBIOS. Page 1
|
|
- Victor Dumais
- il y a 7 ans
- Total affichages :
Transcription
1 Page 1
2 Deux types d utilisation de la méthode EBIOS : Déroulement de toutes les activités de la méthode 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Seulement respect des principes EBIOS RÉFLEXION PRÉALABLE 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces EXPRESSION DES BESOINS DE SÉCURITÉ ÉTUDE DES MENACES 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 2
3 Déroulement de toutes les activités de la méthode 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Etude de sécurité relative à un système applicatif à développer ou en cours de développement : pour l Administration, les organismes sous tutelle, les banques CC et FEROS les collectivités locales le service de transport autres Objectifs de sécurité (pas de formalisme CC, Utilisation de la norme ISO 17799) Etude de sécurité dans le cadre d une consultation pour achat d un système (équipements et progiciels) Seulement les 3 premières phases pas d objectifs de sécurité Le fournisseur doit préciser la couverture des scénarios de risque Page 3
4 Seulement respect des principes EBIOS EXPRESSION DES BESOINS DE SÉCURITÉ RÉFLEXION PRÉALABLE IDENTIFICATION DES OBJECTIFS DE SÉCURITÉ ÉTUDE DES MENACES Elaboration d une PSSI Elaboration d un référentiel Elaboration d un schéma directeur Elaboration d une cible de sécurité Elaboration d un SSRS Audit : Evaluation du niveau de sécurité Audit intrusif Cartographie des risques métier Page 4
5 Elaboration d une PSSI, d un référentiel Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Principes de sécurité Règles de sécurité Page 5
6 Elaboration d un schéma directeur Typologie Métrique entreprise 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus) Méthodes d attaque, Grandes vulnérabilités 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Pas de formalisation CC Plan d action Page 6
7 Evaluation du niveau de sécurité : Elaboration d un référentiel, Audit de conformité, Plan d action 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Missions, enjeux, Contexte d utilisation, Organisation - Acteurs, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité Pas de formalisme CC, Objectifs techniques et organisationnels 5. Audit des dispositifs et des procédures Constats techniques et organisationnels Identification des écarts Evaluation du niveau de sécurité (métrique) 6. Plan d action 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 7
8 Audit intrusif 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible Contexte d utilisation, Architecture 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Etude détaillée des menaces Elaboration de scénarios d attaque 5. Tests intrusifs Tests en fonction des scénarios d attaque pertinents 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 8
9 Cartographie des risques métier Identification des biens 2. Besoins de sécurité 2.1 Fiches de besoin 2.2 Synthèse des besoins 2.3 Mode d exploitation 1. Etude du contexte 1.1 Etude de l organisme 1.2 Etude du système-cible 1.3 Détermination de la cible 3. Etude des menaces 3.1 Origine des menaces 3.2 Vulnérabilités 3.3 Formalisation des menaces Modélisation Macroscopique (processus métier) Caractérisation des menaces Expression des risques métier 4 Objectifs de sécurité 4.1 Confrontation menaces / besoins 4.2 Formalisation des objectifs de sécurité 4.3 Détermination des niveaux de sécurité 5. Exigences de sécurité 5.1 Détermination des exigences fonctionnelles 5.2 Détermination des exigences d assurance Page 9
10 Deux remarques de fond sur l outil EBIOS v2.0 Le logiciel est bâti sur une logique de validation à plusieurs niveaux, étape après étape : Plusieurs intervenants, un valideur. Des traitements automatiques qui n ont lieu que si les validations ont été effectuées. Obligation de valider tous les items pour obtenir les tableaux de synthèse. Pas de possibilité de saisir ou modifier les données de synthèse. Les tableaux de synthèse ne donne pas une VUE synthétique de l étape concernée : Synthèse des besoins de sécurité, Synthèse des menaces, Synthèse des risques. Page 10
11 Synthèse des besoins de sécurité Page 11
12 Proposition sur l outil EBIOS v2.0 Commercial Comptable Ingénieur Secrétaire Besoins de sécurité Commentaires Eléments essentiels D I C D I C D I C D I C D I C F.CONTX F.CPTA I.CONTRAT I.CONTX I.DEVIS I.FACT Synthèse des besoins de sécurité Page 12
13 Synthèse des menaces Page 13
14 OMEGA DSS E.Pilote E.Util_externe E.Util_interne E.Admin E.Site E.Intranet E.X25 E.RTC E.Système E.Appli E.Messagerie E.Office E.serveur E.Bureau E.Portable Potentiel d attaque Opportunité Retour d expérience EBIOS Matériels Logiciels Réseaux Sites Personnels Organis ation Menaces D I C Vulnérabilités Proposition sur l outil EBIOS v2.0 M.Piege_log x x x 4 4 Absence de Liaison de Locaux acce 4 M.Piege_mat x x x 4 4 Synthèse des menaces Non contrôl Non respect M.Ecoute_site x 4 4 Absence de 4 M.Incendie_log x x 4 2 Non respect Absence de M.Vol_mat_orga x x 4 2 Absence de Disque dur Non respect M.Telecom_phy x 4 1 Accès physi Défaut expl M.Telecom_per x 3 1 Absence de Méconnaiss M.Dispo_sup x 2 1 Supports Page 14
15 Synthèse des risques Page 15
16 I.FACT I.DEVIS I.CONTX I.CONTRAT F.CPTA F.CONTX Opportunité Maximum des besoins de sécurité concernés Retour d expérience EBIOS Proposition sur l outil EBIOS v2.0 Menaces Risques Piègeage de logiciels R.Piegeage D Un intrus piège le logiciel du fait d une action sur le système I d exploitation C Vol de matériels R.Vol_mat D Du fait de la facilité de pénétrer dans les locaux, un intrus dérobe I un portable hébergeant des données confidentielles. C Synthèse des risques Page 16
Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailDiplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0
Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailEn date du 11 décembre 2008
R E F O N T E S I T E W E B G F I E CAHIER DES CHARGES ET DEVIS En date du 11 décembre 2008 ADITEL - WEB AGENCY 4 RUE CAROLINE 75017 PARIS Tel 01 44 70 02 77 SARL AU CAPITAL DE 20 000 EUROS R.C.S BOBIGNY
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailPlan de maîtrise des risques de la branche Retraite Présentation générale
DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCertification ISO 9001 de la prise en charge médicamenteuse
Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette
Plus en détailEvelyne DUCROT. Spécialiste de l accompagnement du changement et des relations humaines
Evelyne DUCROT Conseil en Sociologie du travail et management des organisations Formation en relations humaines, management, communication et Ressources humaines Spécialiste de l accompagnement du changement
Plus en détailMise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts!
GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Mise en conformité de vos régimes santé, et prévoyance, êtes-vous prêts! Votre entreprise dispose d un régime complémentaire de protection sociale (frais
Plus en détailAnnexe 1 à l'acte d'engagement. Bordereaux des prix (lot 2)
Annexe 1 à l'acte d'engagement Bordereaux des prix (lot 2) Procédure n MEN-SG-AOO-13066 Fourniture de licences VMware et réalisation de prestations associées couvrant les usages des agents des services
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailIdentification, évaluation et gestion des incidents
Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE
Plus en détailSommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna
WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit
Plus en détailLA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE
LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE La question posée s inscrit dans une démarche d amélioration de la circulation de l information. questionnaire d
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailQualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2
Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2 Conférence XBRL Paris, le 3 avril 2014 Des données de plus en plus complexes D où
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailLes PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.
Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détailSécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt
Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailContrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino
Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de
Plus en détailDÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS formations@hobux.net (+226) 50 46 03 30-50 38 10 48-70 20 50 65
HOBUX Consulting SARL INFORMATIQUE-MONÉTIQUE Audit-Conseil-Assistance-Sécurité-Intégration Ingénierie logicielle-formation-recrutement DÉPARTEMENT FORMATION-RECRUTEMENT CATALOGUE CONTACTS formations@hobux.net
Plus en détailINTITULE DU POSTE (1) EXPERT MEDICAL évolution des modèles de financement des établissements de santé (MCO et SSR)
Ministère des affaires sociales et de la santé Ministère de l'éducation nationale, de la jeunesse et de la vie associative Ministère des solidarités et de la cohésion sociale Ministère de la ville Ministère
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détaildes conditions de préparation et d organisation des travaux de votre Conseil d administration au cours de l exercice clos le 31 décembre 2013 ;
1.1. Rapport du président du Conseil d administration sur les conditions de préparation et d organisation des travaux du conseil et sur les procédures de contrôle interne mises en place par la Société
Plus en détailCréer un compte dans Prodouane, étape par étape
La douane au service des professionnels http://pro.douane.gouv.fr Créer un compte dans Prodouane, étape par étape 1- S inscrire sur le portail (création un compte utilisateur Prodouane). L inscription
Plus en détailTechnologie data distribution Cas d usage. www.gamma-soft.com
Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est
Plus en détailÊtre conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailTraçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailLES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS
LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détail1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailCERTIFICATION LA CERTIFICATION
LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailMaintenabilité d un parc applicatif
1 Maintenabilité d un parc applicatif Une méthode pour évaluer les charges de maintenance 13/06/01 Jean-François Bailliot 2 Maintenabilité d un parc applicatif Maintenance / Développement importance relative
Plus en détailALDEA ET SYSTEMES D INFORMATION
ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99 39 www.aldea.fr ALDEA - Conseil en Organisation
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailMobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité
Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Journées Innovation Recherche BSPPP Matthieu LAURAS (EMAC), Cdt Florent COURREGES (SDIS81) matthieu.lauras@mines-albi.fr, florent.courreges@sdis81.fr
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailD2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012
GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailINSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux
INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailSAGICAP Votre partenaire conseil en capital investissement et gestion d actifs
SAGICAP Votre partenaire conseil en capital investissement et gestion d actifs La Société Une équipe, une méthodologie Depuis 1998, SAGICAP est un partenaire indépendant et reconnu des sociétés de gestion
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailCréa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer
OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,
Plus en détailDDO/D2OM/DPMI Séminaire ACORS SMI Septembre 2014. Quitter sommaire préc. suiv.
1 Séquence 1 : La continuité dans nos démarches centrées sur nos clients L engagement du directeur général Historique des démarches Présentation du référentiel SMI Séquence 2 : Les outils du SMI Le référentiel
Plus en détailBI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers
Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailLa gestion forestière et le SIG. Forum ESRI 2007 11 oct. 2007
La gestion forestière et le SIG Forum ESRI 2007 11 oct. 2007 La gestion forestière Le terme «gestion forestière» regroupe toutes les interventions de conseils, de besoins administratifs, de travaux forestiers,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détail