Modules Assurer la sécurité des données et des systèmes

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Modules 166-176 Assurer la sécurité des données et des systèmes"

Transcription

1 Modules Assurer la sécurité des données et des systèmes IDEC Reproduction interdite.

2 Sommaire... 6 L informatique, moelle épinière des organisations... 6 Risques et conséquences... 7 Domaines de risques... 8 Types de conséquences... 9 Objectifs de la SSI... Authentification... Confidentialité... Intégrité... Disponibilité... Non-répudiation... 3 Etat des lieux... Les acteurs... 8 Les agresseurs... 8 Les maladroits... 8 Les irresponsables... 8 Les revanchards... 9 Les vandales... 9 Les justiciers... 9 Les voleurs... 9 Les défenseurs... 0 Les utilisateurs... 0 Les administrateurs... 0 Les développeurs... 0 Le RSSI... Les spécialistes... Les dirigeants... Les vulnérabilités... 3 Utilisateurs... 3 VU erreurs d utilisation... VU - intentions nuisibles... 5 VU3 - mots de passe faibles... 5 VU - mots de passe non secrets... 5 VU5 exécution de code inconnu... 6 VU6 consultation de sites web... 7 VU7 - s... 8 VU8 - installation et configuration par l utilisateur... 9 VU9 supports de stockage amovibles VU0 consultation de données en public Organisation VO absence de règles VO documentation insuffisante... 3 VO3 données éparpillées... 3 VO personnes indispensables... 3 Logiciels... 3

3 VL erreurs d exécution... 3 VL authentification facultative VL3 authentification faible VL failles VL5 données résiduelles... 3 Réseaux VR réseaux publics VR utilisateurs distants VR3 réseaux à diffusion VR inondation de serveurs publics VR5 fournisseur d accès Matériel VM - supports de stockage VM - alimentation électrique VM3 conditions physiques d exploitation VM incendie VM5 actes de destruction... 0 VM6 catastrophes naturelles... 0 Les mesures de protection... Mesures organisationnelles... M sensibiliser... M informer... M3 former... 3 M responsabiliser... 3 M5 contrat de travail... M6 charte d utilisation... M7 fin des rapports de travail... 5 M8 règles d utilisation... 5 M9 procédures de maintenance... 6 M0 règles d administration... 7 M documentation... 7 M suppléance... 8 M3 autorisation... 8 Gestion des comptes d utilisateurs... 9 Contrôle d accès M authentification... 5 Les pièces d identité... 5 Les protocoles d authentification... 5 Cryptographie... 5 Fonctionnement... 5 Protocoles de cryptage Utilisations M7 - Contrôles d intégrité... 6 Segmentation et filtrage... 6 La segmentation et le modèle OSI... 6 M8 segmentation au niveau M9 segmentation au niveau M0 filtrage aux niveaux 3 et... 6 M filtrage de niveau M filtrage de contenu M3 les antivirus

4 Surveillance et journalisation M audit M5 détection d intrusions M6 analyse de performance... 7 M7 détection des pannes... 7 Sécurisation des logiciels... 7 M8 conception de logiciel sécurisés... 7 M9 choix de progiciels sécurisés... 7 M30 veille sécuritaire... 7 M3 gestion des correctifs logiciels Configuration sécurisée M3 adresses IP masquées M33 sécurisation du système d exploitation... 7 M3 sécurisation du navigateur web M35 sécurisation du client mail M36 sécurisation des ordinateurs portables M37 sécurisation des équipements de réseau Tolérance de panne M38 - RAID M39 - redondance de composants matériels M0 réseaux maillés M stock de pièces détachées M clustering M3 redondance de fournisseurs de service M site de secours Sauvegardes M5 - sauvegarde en ligne (réplication) M6 - sauvegardes sur bandes... 8 M7 création d images... 8 M8 - sauvegarde des systèmes non connectés... 8 Stratégie de sauvegardes Locaux sécurisés M9 - emplacement adéquat M50 contrôle d accès M5 régulation de la température M5 onduleurs M53 - détection d incendie Recours à un tiers M5 - contrats de maintenance M55 infogérance M56 assurance Définir une politique de sécurité Démarche d élaboration... 9 Démarche générale... 9 Choix d une méthode... 9 Définition des objectifs... 9 Besoins internes Dispositions légales Inventaire et classification...0 Inventorier...03 Catégorisation...0

5 Identification des vulnérabilités...06 Gestion des risques...06 Risque assumé...09 Risque couvert...09 Risque transféré...0 Définition des mesures...0 Mise en œuvre...0 Assurance de qualité... PLAN : le plan d assurance qualité... PLAN : la norme ISO CHECK : l audit...5 Contrôle continu...5 Audit ponctuel...7 Précautions lors de l audit...7 CHECK : les tableaux de bord...8 ACT : la gestion des incidents...9 ACT : la révision...0 Conclusion... Bibliographie... Sur le web... En librairie...3 5

6 L informatique, moelle épinière des organisations L activité des entreprises ou des administrations s appuie sur des personnes qui s appuient sur une infrastructure. L informatique est une composante vitale de cette infrastructure : dans l industrie, elle contrôle et pilote l infrastructure de production, dans le secteur tertiaire, elle représente à elle seule la quasi-totalité de l infrastructure. Pour que l entreprise puisse fournir sa clientèle ou que l administration puisse servir ses administrés, son infrastructure doit être fiable et disponible. En outre, les actifs informatiques ont une importance croissante dans la «richesse» de l entreprise. Aujourd hui, quand un ordinateur portable est volé, c est moins son prix que les données qu il contenait qui tirent des larmes à son propriétaire. De même que «le tout vaut plus que la somme des parties», la valeur d un système informatique ne peut pas être estimée en additionnant le prix, fût-il élevé, de chacune de ses composantes. Car le tout formé par les câbles, disques durs, processeurs, logiciels et fichiers constitue un outil dont la valeur est bien supérieure à leur coût d achat et d entretien. Cet outil permet de stocker, traiter et diffuser toutes les informations nécessaires à une organisation. C est la raison pour laquelle on parle de système d information. 6

7 Pourtant, l importance stratégique du système d information informatisé est encore souvent sous estimée, peut être parce que les éléments physiques du système ne représentent en rien sa valeur réelle. La valeur du SI est virtuelle avant tout, ce qui ne l empêche pas d être essentielle : croyez-vous vraiment que le montant de votre compte en banque ou de votre ème pilier corresponde à une pile de billets enfermée dans un coffre? Cette richesse aussi est virtuelle, il ne s agit que d un enregistrement dans un système informatique une simple donnée. Risques et conséquences Domaines de vulnérabilités : utilisateurs organisation réseau logiciels matériel Comme l indique ce schéma, les risques sont nombreux et extrêmement variés, ce qui rend leur prévention complexe. En effet, les risques existent dans des domaines très différents : matériel, logiciel, réseaux, personnes, procédures Une politique de sécurité implique donc de nombreux intervenants qui doivent se comprendre et s accorder, malgré des spécialités et des objectifs différents. De plus, une stratégie de sécurité doit impérativement être exhaustive sans quoi elle devient inefficace : il n est donc pas suffisant d agir sur les risques les plus évidents, il ne faut en oublier aucun. 7

8 Domaines de risques Assurer la protection des données nécessite d intervenir sur tous les domaines auxquels elles sont liées, c est-à-dire sur l infrastructure matérielle et logicielle qui permet leur stockage et leur accès mais aussi sur les personnes qui les gèrent et les utilisent. Le découpage suivant peut être utilisé afin de distinguer les familles de risques et de mesures : Personnes : les utilisateurs finaux et le personnel IT représentent une partie des risques et sont également à la base de la mise en œuvre de mesures de protection. Organisation : au-delà des individus, c est l organisation qui définit l utilisation du SI, ce qui peut introduire des vulnérabilités ou, au contraire, contribuer à la sécurité. Réseaux : par leur capacité à permettre l accès aux données à partir d emplacements distants (donc difficiles voire impossibles à contrôler), les réseaux constituent une vulnérabilité importante contre laquelle de nombreuses mesures spécifiques existent. Matériel et locaux : éléments physiques indispensables au stockage et à l accès aux données, les composants matériels des systèmes informatiques et les locaux qui les hébergent doivent être protégés contre les menaces physiques pouvant les mettre temporairement hors service ou les détruire. Applications : les applications constituent l interface entre les utilisateurs et les données, il leur revient donc de limiter les erreurs que ces derniers pourraient commettre, ainsi que se comporter de manière non nuisible pour les données et le SI de façon générale. Systèmes d exploitation : les systèmes d exploitation contrôlent les communications réseaux, les applications ainsi que l accès aux données stockées sur les systèmes de fichiers. Constituant le point de convergence entre plusieurs domaines de risques, ils sont une brique essentielle de la sécurité ou de l insécurité! Organisation Locaux Administrateurs Applications Système d exploitation Matériel Utilisateurs Réseau 8

Livre blanc LA SECURITE DES PAIEMENTS

Livre blanc LA SECURITE DES PAIEMENTS Livre blanc LA SECURITE DES PAIEMENTS Septembre 2015 SOMMAIRE INTRODUCTION 1/ LES RISQUES A. Le détournement de fonds B. La divulgation d informations confidentielles C. L indisponibilité du système de

Plus en détail

Objectifs & Introduction P-F. Bonnefoi

Objectifs & Introduction P-F. Bonnefoi Master 2 Audit des risques informatiques Objectifs & Introduction P-F. Bonnefoi Version du 30 septembre 2015 Programmation de l UE Volume horaire 15h Agenda mercredi 30 septembre 13h30-16h30 ; mercredi

Plus en détail

Syllabus pour le cours de sensibilisation et initiation à la Cybersécurité

Syllabus pour le cours de sensibilisation et initiation à la Cybersécurité Syllabus pour le cours de sensibilisation et initiation à la Cybersécurité CyberEdu Ce document pédagogique a été rédigé par un consortium regroupant des enseignants-chercheurs et des professionnels du

Plus en détail

déduplication Le b a ba

déduplication Le b a ba déduplication Le b a ba 2 Sommaire 4 Le b a ba de la déduplication 6 Qu est-ce que la déduplication? 8 Méthodes de déduplication 10 Exemple de déduplication 3 12 Déduplication, reprise après incident et

Plus en détail

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/13 1.0 Paris, le

Plus en détail

Décision portant approbation de la charte de la sécurité des systèmes d information

Décision portant approbation de la charte de la sécurité des systèmes d information DEC133249DAJ Décision portant approbation de la charte de la sécurité des systèmes d information LE PRESIDENT, Vu la loi n 78-17 du 6 janvier 1978 modifiée relative à l informatique, aux fichiers et aux

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION SUPPORT FONCTION Encadrant support CLASSIFICATION / GROUPE RAISON D ETRE / MISSION Encadre une équipe support (management de proximité) qui est principalement composée de Conseillers Support et de Techniciens.

Plus en détail

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier 5058-CO900H Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier PUBLIC 5058-CO900H Accélération des performances industrielles Connected Enterprise Les avantages pour le

Plus en détail

MEHARI (MÉthode Harmonisée d Analyse des RIsques)

MEHARI (MÉthode Harmonisée d Analyse des RIsques) MEHARI (MÉthode Harmonisée d Analyse des RIsques) Aurélien CEDEYN aurelien.cedeyn@ens-lyon.fr Michaël MRISSA michael.mrissa@liris.cnrs.fr LIP Laboratoire de l Informatique du Parallélisme 20 octobre 2008

Plus en détail

Analyse de risques ISO 27005, EBIOS, RGS. Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS

Analyse de risques ISO 27005, EBIOS, RGS. Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS Analyse de risques ISO 27005, EBIOS, RGS Walter YANGUERE Mathieu CHARBOIS Pierre-Yves DUCAS Sommaire Quelques images pour commencer Généralités sur la sécurité Le risque La norme ISO 27005 La méthode EBIOS

Plus en détail

Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005

Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005 Mettez l'informatique de votre commune à l'abri Edouard Vercruysse et Stéphan Geulette - Décembre 2005 Pour garantir le bon fonctionnement de leur outil informatique, les communes doivent impérativement

Plus en détail

PHAROS S.A.R.L. Le 26/11/2012 GENIE AUTOMATIQUE. NC-PHA-FRA-007 B GED Ingénierie présentation Générale 1

PHAROS S.A.R.L. Le 26/11/2012 GENIE AUTOMATIQUE. NC-PHA-FRA-007 B GED Ingénierie présentation Générale 1 NC-PHA-FRA-007 B GED Ingénierie présentation Générale 1 SOMMAIRE 1. Définition 2. Avantages 1. Document 2. Utilisateur 3. Projet 4. Entreprise 3. Maîtrise du circuit de validation documentaire 4. 1. Intégration

Plus en détail

Vol de session : une nouvelle méthode de prévention est née

Vol de session : une nouvelle méthode de prévention est née Vol de session : une nouvelle méthode de prévention est née L importance croissante de la livraison sécurisée d applications Web Aujourd hui, les entreprises sont partout sur la toile. Que ce soit pour

Plus en détail

Activités de contrôle qualité : retour d expérience d un aéroport. Martine ROMAND-PARMENTIER

Activités de contrôle qualité : retour d expérience d un aéroport. Martine ROMAND-PARMENTIER Activités de contrôle qualité : retour d expérience d un aéroport Martine ROMAND-PARMENTIER Aéroports de Paris Etablissement créé en 1945, transformé en Société Anonyme en 2005, introduit en bourse en

Plus en détail

Version 1.3 Mars 2015 702P03570. Xerox ConnectKey. for SharePoint Guide d installation

Version 1.3 Mars 2015 702P03570. Xerox ConnectKey. for SharePoint Guide d installation Version 1.3 Mars 2015 702P03570 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tous droits réservés. XEROX, XEROX et le Dessin et ConnectKey sont des marques de commerce de Xerox Corporation aux

Plus en détail

L enjeu des risques de Fraude : la maîtrise des flux de données?

L enjeu des risques de Fraude : la maîtrise des flux de données? L enjeu des risques de Fraude : la maîtrise des flux de données? by Equipe_Redaction - mardi, avril 14, 2015 http://blog-finance.groupeonepoint.com/lenjeu-des-risques-de-fraude-la-maitrise-des-flux-de-donnees/

Plus en détail

les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information

les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information les cahiers de la sécurité - les cahiers de la sécurité - les cahiers de la sécurité politique et gestion de la sécurité du système d information 4 introduction 6 quelles solutions face à l évolution des

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX, DES SERVICES MULTIMEDIA DU LYCEE VIETTE

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX, DES SERVICES MULTIMEDIA DU LYCEE VIETTE CHARTE D UTILISATION DE L INTERNET, DES RESEAUX, DES SERVICES MULTIMEDIA DU LYCEE VIETTE ENTRE : Le lycée Viette, représenté par son Proviseur, Ci après dénommé «l Etablissement» D UNE PART ET L UTILISATEUR..

Plus en détail

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués Modèles et Approches Formels pour les Systèmes Distribués M. Mosbah mosbah@labri.fr www.labri.fr/visidia/ Objectifs du cours Connaître les caractéristiques d un système distribué (SD) Comprendre les concepts

Plus en détail

CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS

CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS CENTRE D INSTRUCTION NAVAL DE SAINT-MANDRIER CHEF D EQUIPE D EXPLOITATION ET DE MAINTENANCE DES SYSTEMES D INFORMATION ET DE TELECOMMUNICATIONS NIVEAU III METIER, FONCTIONS ET ACTIVITES REFERENTIEL D ACTIVITE

Plus en détail

Processus d ingéniérie du logiciel Table des matières détaillée

Processus d ingéniérie du logiciel Table des matières détaillée Processus d ingéniérie du logiciel Table des matières détaillée Préface 11 Avis aux lecteurs 13 Première partie LES CONCEPTS 1 L INGENIERIE, QU EST-CE QUE C EST? 17 Définitions 17 La qualité, qu est-ce

Plus en détail

[SMOALL CONDITIONS GENERALES] 16 avril 2014

[SMOALL CONDITIONS GENERALES] 16 avril 2014 1. Remarques préliminaires Les présentes conditions régissent les relations contractuelles entre la SPRL The Wago Company, inscrite à la Banque Carrefour des Entreprises sous le numéro 0547.749.003, dont

Plus en détail

Routage inter Vlan. Page 1

Routage inter Vlan. Page 1 Routage inter Vlan Page 1 Sommaire 1. Introduction 2. Contexte 3. Définitions 4. Configuration des switch 5. Création et configuration des vlan 6. Test de l étanchéité des vlans 7. Configuration des permissions

Plus en détail

Thème : Symantec Endpoint Protection 12.1 Administration

Thème : Symantec Endpoint Protection 12.1 Administration Thème : Symantec Endpoint Protection 12.1 Administration - Durée : - Pré-requis : De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont

Plus en détail

SharePoint Server 2010 Déploiement et administration de la plate-forme

SharePoint Server 2010 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 11 1.1 SharePoint Team Services v1 12 1.2 SharePoint Portal Server 2001 12 1.3 Windows SharePoint Services v2et Office

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA AU COLLEGE OLYMPE DE GOUGES

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA AU COLLEGE OLYMPE DE GOUGES CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA AU COLLEGE OLYMPE DE GOUGES (Cette charte, votée au conseil d administration du 3 décembre 2007, est partie complémentaire du

Plus en détail

Exemple de manuel qualité 16

Exemple de manuel qualité 16 Exemple de manuel qualité 16 MANUEL QUALITÉ STRUCTURES DE FORMATION ET/OU D ÉVALUATION PAR LA SIMULATION Présentation 1. Finalité et gestion du manuel qualité (selon NF ISO 9001 version 2008) 2. Déclaration

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

VEILLE TECHNOLOGIQUE E6

VEILLE TECHNOLOGIQUE E6 VEILLE TECHNOLOGIQUE E6 SOMMAIRE : I) Définition. 2 II) Résumé. 2 III) IV) Limites de la veille technologique 2 Etapes de la veille technologique. 2 V) Sujet de veille...2-5 a) Thème choisi..2-5 b) Mots

Plus en détail

Marie-pascale Delamare LE PLAN DE SECOURS

Marie-pascale Delamare LE PLAN DE SECOURS LE PLAN DE SECOURS d après https://itil.fr/64-others/2009-01-09-09- 00-44/125-drppca-mettre-en-oeuvre-un-plan-de-continuite-dactivite et IT-expert_52_rab.pdf Définitions DRP Distaster Recovery Plan ou

Plus en détail

Culture d entreprise Formation & Accompagnement PROCESSUS

Culture d entreprise Formation & Accompagnement PROCESSUS PROCESSUS (261) 32 11 225 25 culturedentreprise@univers.mg www.univers.mg www.univers.mg PROCESSUS Page 1 sur 5 QU EST-CE QU UN PROCESSUS? «Processus» en latin signifie «Action de s avancer». Dans le cadre

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité des utilisateurs en accord avec

Plus en détail

Transmission de donnée

Transmission de donnée Transmission de donnée Modèle OSI Mise en situation. Pour des raisons d efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l intermédiaire d un réseau. On permet

Plus en détail

CHARTE D UTILISATION DES SERVICES NUMERIQUES DU LYCEE SONIA DELAUNAY

CHARTE D UTILISATION DES SERVICES NUMERIQUES DU LYCEE SONIA DELAUNAY CHARTE D UTILISATION DES SERVICES NUMERIQUES DU LYCEE SONIA DELAUNAY ENTRE : Le lycée Sonia Delaunay Villepreux Représenté par Madame Isabelle Ansart, proviseur, Ci-après dénommé l Établissement D UNE

Plus en détail

Chapitre 6 Vision Informatique Technique Architecture Physique

Chapitre 6 Vision Informatique Technique Architecture Physique Chapitre 6 Vision Informatique Technique Architecture Physique NFE107 Chapitre 6 Vision Informatique Technique Architecture Physique 6.1 Introduction Positionnement de la Vision Informatique Urbanisation

Plus en détail

DATA PROTECTION.

DATA PROTECTION. DATA PROTECTION Qu est-ce qu un NAS? Notre offre «K&K DataProtection» Optimisez l infrastructure informatique de votre entreprise de façon simple et efficace. Dans une infrastructure informatique, le stockage

Plus en détail

La sécurité des réseaux numériques Introduction Master EISIS UE OPT7 : réseaux numériques et cryptologie

La sécurité des réseaux numériques Introduction Master EISIS UE OPT7 : réseaux numériques et cryptologie La sécurité des réseaux numériques Introduction Master EISIS UE OPT7 : réseaux numériques et cryptologie Gérard Soula, LERTIM, Faculté de Médecine Marseille La sécurité La sécurité ensemble des moyens

Plus en détail

Configuration, gestion et maintenance de Windows Server 2008

Configuration, gestion et maintenance de Windows Server 2008 Configuration, gestion et maintenance de MS10136 Durée : 5 jours Objectifs : Acquérir des connaissances et des compétences nécessaires à la gestion des comptes et des ressources, à la maintenance des ressources

Plus en détail

FICHE TECHNIQUE. Année de compétition. Vancouver, C.- B. Numéro de concours. TI Administration des systèmes et des réseaux

FICHE TECHNIQUE. Année de compétition. Vancouver, C.- B. Numéro de concours. TI Administration des systèmes et des réseaux FICHE TECHNIQUE Année de compétition Endroit Numéro de concours Nom du métier Niveau 2013 Vancouver, C.- B. 39 TI Administration des systèmes et des réseaux Secondaire 1. INTRODUCTION 1.1 But de l épreuve

Plus en détail

Bâtiment Infrastructures

Bâtiment Infrastructures 372 Bâtiment Infrastructures Le domaine fonctionnel Bâtiment Infrastructures regroupe les emplois relatifs à la conception, la maintenance et l exploitation des bâtiments, ouvrages et infrastructures dans

Plus en détail

PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE

PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE LISTE DES ACTIVITES PROFESSIONNELLES Activité professionnelle N 1 PROCESSUS P2V - MIGRATION MACHINE PHYSIQUE VERS MACHINE VIRTUELLE NATURE DE L'ACTIVITE : TRANSFÉRER DES DONNÉES Contexte : Serveurs de

Plus en détail

Version : février Directive de sécurité informatique Prestataires externes

Version : février Directive de sécurité informatique Prestataires externes Version : février 2016 Directive de sécurité informatique Prestataires externes 1. Domaine d application et objet La présente directive de sécurité est obligatoire pour tous les prestataires externes qui

Plus en détail

Détection des incendies dans les tunnels routiers

Détection des incendies dans les tunnels routiers Département fédéral de l'environnement, des transports, de l'énergie et de la communication DETEC Office fédéral des routes OFROU Directive Édition 2007 V2.10 Détection des incendies dans les tunnels routiers

Plus en détail

Sécurité applicative et infrastructure de la solution de partage de fichiers collaboratif et de stockage en ligne NetExplorer.

Sécurité applicative et infrastructure de la solution de partage de fichiers collaboratif et de stockage en ligne NetExplorer. de la solution de partage de fichiers collaboratif et de stockage en ligne NetExplorer. www.netexplorer.fr +33 (0) 5 61 61 20 10 contact@netexplorer.fr SOMMAIRE Sécurité applicative... 3 Authentification...

Plus en détail

FICHIER DE DEVIS SAJILOA

FICHIER DE DEVIS SAJILOA FICHIER DE DEVIS SAJILOA 1 INFORMATISEZ TOUT SIMPLEMENT 78 417 58 18 / 70 872 48 43 / @ devis@sajiloa.com www.sajiloa.com Version 1.0 SOMMAIRE 2 Table des matières PETIT LEXIQUE... 3 NOS... 6 1) REFERENCEMENT

Plus en détail

CCTP pour l acquisition d'un Mélangeur Vidéo

CCTP pour l acquisition d'un Mélangeur Vidéo Département du Système d Information CONTEXTE SUJET DSI Pôle Infrastructures/ Multimédia CCTP pour l acquisition d'un Mélangeur Vidéo référence MLTD00127V01V version statut créé le 08.10.2008 par Djamel

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe B2

Référentiel Général de Sécurité. version 1.0. Annexe B2 Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel Général de Sécurité version 1.0 Annexe B2 Gestion des clés cryptographiques concernant la gestion des clés utilisées

Plus en détail

Cabinet d Expertise Comptable

Cabinet d Expertise Comptable F I C H E P R O D U I T Cabinet d Expertise Comptable Votre Gestion Electronique De Documents Génératrice de Productivité 1 Générateur de productivité Le Pack GED s adresse à tous les cabinets souhaitant

Plus en détail

Notice et présentation WeSend Outlook V1.0

Notice et présentation WeSend Outlook V1.0 Notice et présentation WeSend Outlook V1.0 Plugin Outlook d envoi sécurisé de fichiers volumineux. «Envoyer des fichiers volumineux directement depuis Outlook de Microsoft.» Sommaire Sommaire... 2 1 Introduction...

Plus en détail

LA SÉCURITE DES SYSTÈMES D INFORMATION (SSI), élément indispensable pour une protection efficace du potentiel scientifique et technique (PPST) d une

LA SÉCURITE DES SYSTÈMES D INFORMATION (SSI), élément indispensable pour une protection efficace du potentiel scientifique et technique (PPST) d une LA SÉCURITE DES SYSTÈMES D INFORMATION (SSI), élément indispensable pour une protection efficace du potentiel scientifique et technique (PPST) d une entreprise Protéger ses savoirs, savoir-faire contre

Plus en détail

BACHELOR Informatique de gestion

BACHELOR Informatique de gestion Page 1 / 15 BACHELOR Informatique de gestion Descriptifs de modules Options inter-filières (Options d école) Semestres automne / printemps 2015-2016 1 Page 2 / 15 Choix d école 2015-2016 Automne Cours

Plus en détail

Gérez vos données - Avantages des serveurs pour les petites entreprises

Gérez vos données - Avantages des serveurs pour les petites entreprises Gérez vos données - Avantages des serveurs pour les petites entreprises Juillet 2012 Contents: Introduction 3 Pourquoi les petites entreprises doivent-elles 4 envisager la mise en place d un serveur? Que

Plus en détail

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES AUTORISATION REQUISE FEUILLE DE ROUTE

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES AUTORISATION REQUISE FEUILLE DE ROUTE CODE D IDENTIFICATION POL14-041 TITRE : POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES DATE D ENTRÉE EN VIGUEUR AUTORISATION REQUISE 7 septembre 2010 Administrateur RESPONSABLE DU SUIVI Directeur

Plus en détail

Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration

Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration Fiche 2 Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration Sommaire Limites de l e-mail dans le travail collaboratif Le rôle de l e-mail dans les applications

Plus en détail

Institut National de la Recherche Agronomique

Institut National de la Recherche Agronomique Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et de sauvegarde pour les Centres de Recherche Inra de : Bordeaux

Plus en détail

Guide d installation & configuration du module PAYBOX pour Woocommerce

Guide d installation & configuration du module PAYBOX pour Woocommerce Guide d installation & configuration du module PAYBOX pour Woocommerce Verifone France 11 A, Rue Jacques Cartier, 78 280 Guyancourt, FRANCE HISTORIQUE DES MODIFICATIONS DATE VERSION DESCRIPTION AUTEUR

Plus en détail

INITIATION AUX RÉSEAUX INFORMATIQUES

INITIATION AUX RÉSEAUX INFORMATIQUES INITIATION AUX RÉSEAUX INFORMATIQUES Définition du réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations.

Plus en détail

Saia Visi.Plus Progiciel de visualisation et de traitement des tâches de GTB

Saia Visi.Plus Progiciel de visualisation et de traitement des tâches de GTB Notice technique Serveur Visi.Plus Saia Visi.Plus Progiciel de visualisation et de traitement des tâches de GTB Rien d impossible Les automatismes Saia PCD offrent une totale liberté de conception au niveau

Plus en détail

Solution. On Demand. La solution «Software as a Service» pour PME/PMI. Plateforme DIVALTO On demand 25/05/2010 Page 1

Solution. On Demand. La solution «Software as a Service» pour PME/PMI. Plateforme DIVALTO On demand 25/05/2010 Page 1 Solution On Demand La solution «Software as a Service» pour PME/PMI Plateforme DIVALTO On demand 25/05/2010 Page 1 Sommaire Caractéristiques de la plateforme Les prestations d infogérance Plateforme DIVALTO

Plus en détail

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

DIAGNOSTIC A DISTANCE DES RESEAUX DE DISTRIBUTION ELECTRIQUE ALAIN GILOT SCHNEIDER ELECTRIC, FRANCE

DIAGNOSTIC A DISTANCE DES RESEAUX DE DISTRIBUTION ELECTRIQUE ALAIN GILOT SCHNEIDER ELECTRIC, FRANCE DIAGNOSTIC A DISTANCE DES RESEAUX DE DISTRIBUTION ELECTRIQUE ALAIN GILOT SCHNEIDER ELECTRIC, FRANCE Dans un premier temps, nous rappelons comment la performance d un réseau peut se dégrader en terme d

Plus en détail

LOI DE PROGRAMMATION MILITAIRE. Présentation GUIDE z/os du 30 mars

LOI DE PROGRAMMATION MILITAIRE. Présentation GUIDE z/os du 30 mars Présentation GUIDE z/os du 30 mars 2017 JJGueudry@gmail.com 1 GÉNÉRALITÉS Pour faire face aux cyber menaces sur les Systèmes d Information d Importance Vitale (SIIV), l article 22 de la loi de programmation

Plus en détail

Les sauvegardes. dans une démarche de qualité de services. Françoise Gazelle. 2RCE - Nancy 9 décembre 2010

Les sauvegardes. dans une démarche de qualité de services. Françoise Gazelle. 2RCE - Nancy 9 décembre 2010 Reprise de s Les s dans une démarche de Françoise Gazelle 2RCE - Nancy 9 décembre 2010 Les s dans une démarche de Reprise de s 1 Présentation de l Institut 2 service informatique 3 4 : indicateurs de sécurité

Plus en détail

Dispositif de services et d assistance informatiques à destination des collèges du Val-de- Marne. Réunion du 30 janvier 2015

Dispositif de services et d assistance informatiques à destination des collèges du Val-de- Marne. Réunion du 30 janvier 2015 Dispositif de services et d assistance informatiques à destination des collèges du Val-de- Marne Réunion du 30 janvier 2015 1 Préambule Le La La maintien en conditions opérationnelles de l ensemble des

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

LPM et sécurisation des SI industriels Retour d expérience d un intégrateur ENGIE Ineo

LPM et sécurisation des SI industriels Retour d expérience d un intégrateur ENGIE Ineo LPM et sécurisation des SI industriels Retour d expérience d un intégrateur ENGIE Ineo Historique 1958 Ordonnance n 58-1371 2004 Ordonnance n 2004-1374 2006 Décret n 2006-212 2008 Livre blanc Notion d

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE V-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (option SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2016 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE Cahier

Plus en détail

FREENAS. 1 A QUOI CA SERT? 2 CONTEXTE 3 PARAMETRAGE RESEAU 4 CONFIGURATION DE FREENAS - Depuis un navigateur - Volume - Raid - Dataset - Partage - FTP

FREENAS. 1 A QUOI CA SERT? 2 CONTEXTE 3 PARAMETRAGE RESEAU 4 CONFIGURATION DE FREENAS - Depuis un navigateur - Volume - Raid - Dataset - Partage - FTP FREENAS 1 A QUOI CA SERT? 2 CONTEXTE 3 PARAMETRAGE RESEAU 4 CONFIGURATION DE FREENAS - Depuis un navigateur - Volume - Raid - Dataset - Partage - FTP Page 1 1 A QUOI CA SERT? Freenas est un os destiné

Plus en détail

Conditions de l offre My Service

Conditions de l offre My Service Conditions de l offre My Service 1 Champ d application La présente description de services traite des prestations de services dénommées «My Service» de Swisscom (Suisse) SA (ci-après «Swisscom») pour les

Plus en détail

GestPlane est un logiciel web. p.3 Les avantages d un logiciel en ligne. p.4 Les gains de productivité. p.6 La solution anti-procrastination

GestPlane est un logiciel web. p.3 Les avantages d un logiciel en ligne. p.4 Les gains de productivité. p.6 La solution anti-procrastination 1 GestPlane est un logiciel web dédié aux aéroclubs SOMMAIRE p.3 Les avantages d un logiciel en ligne p.4 Les gains de productivité p.6 La solution anti-procrastination p.7 Des interfaces intuitives p.8

Plus en détail

Type de marché : Procédure adaptée pour un marché estimé entre 25 000 HT et 90 000 HT

Type de marché : Procédure adaptée pour un marché estimé entre 25 000 HT et 90 000 HT Dossier AC - Régie EZ 2016 1/9 DOSSIER D APPEL A CONCURRENCE Contrat de Prestation de service Service émetteur : Direction des Systèmes d Information Nom du marché : Régie pour la maintenance m des sites

Plus en détail

Appareils technologiques en milieu de travail : 3 e séance

Appareils technologiques en milieu de travail : 3 e séance Appareils technologiques en milieu de travail : 3 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 14 mars 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 13 h à 13 h 10 Mot

Plus en détail

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données Opérations et connectivité de l interface de données Version : 1.1 Date : octobre 2008 Historique des versions du document Version Date Description 1.0 Le 11 juillet 2008 La version 1.0 du document Opérations

Plus en détail

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale

EC-Net AX : système de supervision pour une Gestion Technique du Bâtiment optimale GTB - SUPERVISION, GESTION DES ENERGIES ET CONTROLE D ACCES Basées sur une plateforme web multiprotocole, les solutions Distech Controls permettent un contrôle intégré et centralisé de vos installations,

Plus en détail

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Cloud computing EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Réf: EX3 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances indispensables pour

Plus en détail

DYNAC ATMS Suite de gestion de trafic avancée.

DYNAC ATMS Suite de gestion de trafic avancée. Kapsch TrafficCom FR DYNAC ATMS Suite de gestion de trafic avancée. always one step ahead Solutions intégrées de gestion trafic et des opérations : Autoroutes Routes à péages Ponts & tuels Voies réservées

Plus en détail

Règlement des espaces multimédia et des accès WIFI Réseau intercommunal de lecture publique

Règlement des espaces multimédia et des accès WIFI Réseau intercommunal de lecture publique Les bibliothèques mettent à la disposition du public 3 postes informatiques et un accès WIFI à Vallet,1 poste à La Regrippière et 1 poste au Pallet. L accès aux espaces multimédia se fait sous le contrôle

Plus en détail

Gestion informatisée par PC Hyperterminal. Principe de fonctionnement

Gestion informatisée par PC Hyperterminal. Principe de fonctionnement 99 à 110 Noralsy a conçu et élaboré une gamme complète de logiciels de gestion de contrôle d accès, très performante. Pour tous sites simples ou étendus, une solution Noralsy éxiste!... 99 Gestion informatisée

Plus en détail

4.2 Visualisation des modules Présentation de l architecture

4.2 Visualisation des modules Présentation de l architecture 4.2 Visualisation des modules Présentation de l architecture Formation fonctionnelle ORI-OAI Rennes, 10-11 mars 2008 10-11 mars 2008 Formation fonctionnelle ORI-OAI - Rennes 2 Une architecture modulaire

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) OI DIPRO SPAI RFI Demande d information Outil de type «Armoire à plans» permettant la gestion de plans et de documentation Réf. : RFI-2015-07_RFI_ATLAS.docx Page 1/7 DEMANDE D INFORMATION RFI (Request

Plus en détail

Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012.

Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012. Administration de bases de données Microsoft SQL Server 2012 Durée : 5 jours Référence : ADSQL12 Cette formation permet aux participants de maîtriser l administration des bases de données SQL Server 2012.

Plus en détail

Panda Security. Présentation de l entreprise

Panda Security. Présentation de l entreprise Panda Security Présentation de l entreprise Sommaire 1. Panda Security : Une entreprise globale 2. Panorama de la menace 3. La solution? Adaptive Defense 360 4. Fonctionnalités : Voir ce que les autres

Plus en détail

GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES

GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES GESTION INTEGREE DES CABINETS DE COURTAGE EN ASSURANCES UN SERVICE GLOBAL AU CŒUR DE LA COMMUNICATION Écouter Conseiller S engager Bâtir Accompagner Gescourt & son environnement ERIVAL investit depuis

Plus en détail

Cahier des Clauses Particulières

Cahier des Clauses Particulières MARCHE PUBLIC DE FOURNITURES ET SERVICES MAPA 2014-03 Cahier des Clauses Particulières Pouvoir adjudicateur Mairie de Saint Hilaire de Brethmas 1, chemin du stade 30560 Saint Hilaire de Brethmas Tel. :

Plus en détail

PowerShell, Hyper-V et SCVMM Administrez et orchestrez votre infrastructure virtuelle avec PowerShell

PowerShell, Hyper-V et SCVMM Administrez et orchestrez votre infrastructure virtuelle avec PowerShell Avant-propos 1. Introduction 13 2. Les objectifs 15 3. Le public 15 4. Les prérequis 16 5. L organisation de l ouvrage 16 6. Les sources en téléchargement 21 Rappels PowerShell 1. Objectif 23 2. Invite

Plus en détail

Synexsys 4.0 Infos Administrateur

Synexsys 4.0 Infos Administrateur Synexsys 4.0 Infos Administrateur 2 CONCEPTS DE BASE Une plateforme générique Synexsys est une plateforme logicielle générique permettant de répondre de manière rapide, simple et efficace à vos divers

Plus en détail

AsyReport. Direction des technologies et des services de l information. AsyReport - Guide d'installation Nom de fichier :

AsyReport. Direction des technologies et des services de l information. AsyReport - Guide d'installation Nom de fichier : AsyReport Direction des technologies et des services de l information Référence de document : AsyReport - Guide d'installation Nom de fichier : Guide d'installation_v1.1.doc Version : Date dernière révision

Plus en détail

Politique de gestions des journaux informatiques dans les établissements d enseignement supérieur

Politique de gestions des journaux informatiques dans les établissements d enseignement supérieur Politique de gestions des journaux informatiques dans les établissements d enseignement supérieur serge.aumont@cru.fr 16 juin 2008 1 La gestion des logs et les établissements Des pratiques disparates Des

Plus en détail

De la bande au cloud. Vers une sauvegarde de données efficace

De la bande au cloud. Vers une sauvegarde de données efficace De la bande au cloud Vers une sauvegarde de données efficace Ce rapport met en lumière les cinq raisons principales pour lesquelles les entreprises abandonnent la technologie de la bande magnétique et

Plus en détail

REFERENTIEL EMPLOI ACTIVITES COMPETENCES DU TITRE PROFESSIONNEL. Opérateur(trice) en surveillance à distance. Niveau IV

REFERENTIEL EMPLOI ACTIVITES COMPETENCES DU TITRE PROFESSIONNEL. Opérateur(trice) en surveillance à distance. Niveau IV REFERENTIEL EMPLOI ACTIVITES COMPETENCES DU TITRE PROFESSIONNEL Opérateur(trice) en surveillance à distance Niveau IV Site : http://www.emploi.gouv.fr SOMMAIRE Pages Présentation de l évolution du Titre

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Formation des Correspondants de Sécurité des Systèmes d Information (CSSI) Contexte

Plus en détail

Référence Formation. Durée. Objectifs. Public. Pré-requis. Moyens pédagogiques 4-WI Jours

Référence Formation. Durée. Objectifs. Public. Pré-requis. Moyens pédagogiques 4-WI Jours Fondementaux Fondamentaux de du l administration système d exploitation de Windows Windows Server Référence Formation 4-WI-98365 Durée 3 Jours Objectifs Cette formation vous permettra de découvrir les

Plus en détail

Guide des bonnes pratiques pour l usage des outils numériques par les personnels de l académie de Toulouse

Guide des bonnes pratiques pour l usage des outils numériques par les personnels de l académie de Toulouse Guide des bonnes pratiques pour l usage des outils numériques par les personnels de l académie de Toulouse Rectorat de l'académie de Toulouse CS 87703 31 077 Toulouse cedex 4 Table des matières 1. Préambule...

Plus en détail

Plan - Contrat de mise à disposition et d utilisation du service. Swiss Life Plus

Plan - Contrat de mise à disposition et d utilisation du service. Swiss Life Plus Plan - Contrat de mise à disposition et d utilisation du service Swiss Life Plus - Acceptation du contrat de mise à disposition et d utilisation du service Swiss Life Plus Contrat de mise à disposition

Plus en détail

TS2log Version 9. Fiche produit

TS2log Version 9. Fiche produit TS2log Version 9 Fiche produit PMI-PME, Grandes organisations, SSII, éditeur, intégrateur : Avec TS2log, Webisez* et Saasifiez* vos applications Client-Serveur Profitez des avantages de la technologie

Plus en détail

services de la communauté d agglomération et pour l hôtel d entreprises INNOPROD»

services de la communauté d agglomération et pour l hôtel d entreprises INNOPROD» CAHIER DES CLAUSES TECHNIQUES PARTICULIERES MARCHE PUBLIC DE FOURNITURES MARCHE à PROCEDURE ADAPTEE (Article 28 du code des marchés publics) POUVOIR ADJUDICATEUR : Communauté d Agglomération de l Albigeois

Plus en détail

Joomla et VirtueMart

Joomla et VirtueMart Valérie Isaksen Avec la contribution de Thierry Tardif Joomla et VirtueMart Réussir sa boutique en ligne 2e édition Groupe Eyrolles, 2008, 2010, ISBN : 978-2-212-12487-3 Table des matières 1. VOTRE PROJET

Plus en détail

MALWARE CRYPTOLOCKER RANSOMWARE

MALWARE CRYPTOLOCKER RANSOMWARE MALWARE CRYPTOLOCKER RANSOMWARE PRÉCONISATIONS TECHNIQUES ET ORGANISATIONNELLES 1 ER MARS 2016 CONSEIL & SÉCURITÉ JEAN-BERNARD YATA ERIC GEIGER 1 SOMMAIRE DÉFINITION ET VECTEURS D INFECTION D UN MALWARE

Plus en détail

QSE : qualité et gouvernance des systèmes d information

QSE : qualité et gouvernance des systèmes d information 12 mai 2014 QSE : qualité et gouvernance des systèmes d information Module n 1 : les processus d'intégration de la dans les projets SI Agenda 1. Introduction 2. Une démarche-type d'isp 2 Introduction Pourquoi

Plus en détail

Actions prioritaires pour la SSI dans une petite structure

Actions prioritaires pour la SSI dans une petite structure Ad Honores / FRC / Réserve Citoyenne Gendarmerie Alsace & Réserve Cyber Johan Moreau (DSI IRCAD/IHU Strasbourg - VP Clusir-Est) Actions prioritaires pour la SSI dans une petite structure Illustrations

Plus en détail