Méthode de gestion des risques ISO 27005

Dimension: px
Commencer à balayer dès la page:

Download "Méthode de gestion des risques ISO 27005"

Transcription

1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Méthode de gestion des risques ISO Netfocus, Bruxelles,12 mai 2009 CLUSIR Aquitaine, Bordeaux,12 juin 2009 Hervé Schauer Hervé Schauer

2 Introduction Historique Sommaire Schéma de modélisation Exemple relié au schéma Etablissement du contexte : critères et échelles Cartographie des actifs Menaces, vulnérabilités, conséquences et impacts sur les actifs Scénarios d'incident Plan de traitement des risques Conclusion 2

3 Introduction Objectif : Démontrer la méthode ISO Schéma modélisant chaque activité et sous-activité de la méthode proposée par la norme ISO Voir schéma joint en format PDF Exemple simple qui déroule la méthode N sur le schéma correspondant aux n des tableaux Exemples de tableaux A titre illustratif et non contractuel!

4 1992 Historique Managing and planning IT security ISO TR Techniques for the management IT security ; Selection of safeguards ISO TR Information security risk management ISO TR 15-4 ISO CCTA Risk Assessment and Management Method CRAMM PD Guide to BS7799 Risk Assessment PD BS Guidelines for information ; security Risk Assessment 1995 Risk management AS/NZS Expression des Besoins et Identification des Objectifs de Sécurité EBIOS Influences diverses

5 Schéma de modélisation 5

6 Exemple 6 Un journaliste utilise un ordinateur portable pour rédiger ses articles. Il est employé par le magazine VSD (Vous et la Sécurité de Demain) mais il lui arrive de vendre ses articles à d'autres journaux. Sur son ordinateur, sont stockés son courrier électronique, ses contacts et tous ses articles publiés, non encore parus et en cours de rédaction. Pour rédiger des articles pertinents, ce journaliste se doit être un véritable globe trotter. Dans l'urgence, il est amené à rédiger ses articles dans les salles d'attente, voire de les envoyer en utilisant les hotspots disponibles. A l'heure actuelle, la seule protection utilisée est un simple couple identifiant / mot de passe à l'allumage de l'ordinateur

7 Établissement du contexte Définir les critères de base (7.2) Critères d'impact Bas-niveau : vis-à-vis de l'actif Impact de la perte ou de l'atteinte d'un critère de sécurité Disponibilité, intégrité, confidentialité (7.2) Haut-niveau : vis-à-vis de l'organisme, du processus métier, du projet Echelle de mesure, ou critère d'estimation, des conséquences (financières, délais, image) (7.2)(8222)(B.) Critères évaluation des risques Critères d'acceptation des risques 7

8 Critères d'impact Établissement du contexte A partir d'où l'impact est assez important pour que le risque soit pris en compte? Dans l'analyse du risque Critères d'évaluation des risques A partir d'où je dois passer de l'analyse du risque à son traitement? Critères d'acceptation des risques A partir de quel niveau le risque sera acceptable par la direction? 8 Pas d'échelles normalisées

9 Etablissement du contexte Autres échelles utiles lors de l'analyse de risque Pas explicitement imposées lors de l'établissement du contexte Echelle ou critères de valorisation des actifs ( )(B.2)( )( ) Echelles d'estimation Echelle d'estimation des menaces (vraisemblance) (8.2.1.)(C)(8.2.2.) Echelle d'estimation des vulnérabilités (difficulté d'exploitation) ( )(D) (8.2.2.) Echelle d'appréciation de la vraisemblance des scénarios d'incidents (8.2.2.)(B.) 9

10 Etablissement du contexte Récapitulatif par ordre d'utilisation dans la méthode Echelle ou critères de valorisation des actifs ( )(B.2)( )( ) Echelle d'estimation des menaces (vraisemblance) (8.2.1.)(C)(8.2.2.) Echelle d'estimation des vulnérabilités (difficulté d'exploitation) ( )(D) (8.2.2.) Critères d'impact (7.2) : échelle de mesure, ou critère d'estimation De l'impact de la perte ou de l'atteinte à la disponibilité, intégrité, confidentialité sur un actif (7.2) Des conséquences (financières, délais, image) des scénarios d'incidents (7.2)(8222)(B.) Echelle d'appréciation de la vraisemblance des scénarios d'incidents (8.2.2.)(B.) Critères évaluation des risques (7.2) 10 Critères d'acceptation des risques (7.2)

11 Valorisation des actifs Exemple Echelle de valorisation des actifs Valeur Signification 1 Faible Actif facilement remplaçable Coût d'achat faible Coût de maintenance faible Ne nécessite pas de compétences particulières 2 Moyen Actif remplaçable dans la journée Coût d'achat moyen Coût de maintenance moyen Nécessite des connaissances de base Élevé Actif remplaçable dans la semaine Coût d'achat élevé Coût de maintenance élevé Nécessite des connaissances techniques particulières 4 Très élevé Actif remplaçable dans le mois Coût d'achat très élevé Coût de maintenance très élevé Nécessite des connaissances spécifiques. 11

12 Critères d'impact Exemple Critères d'impact Confidentialité Qualification du besoin en Intégrité Disponibilité Niveau du besoin Pas de validation nécessaire Arrêt supérieur Faible ou 1 Peut ne pas être intègre Simple validation possible à jours Arrêt entre 1 inexistant Significatif 2 Peut être partiellement intègre jour et jours Validation croisée Arrêt inférieur à Fort Doit être intègre 1jours Triple validation Aucun arrêt Majeur 4 Doit être parfaitement intègre tolérable Informations pouvant être publiques Accès autorisé à l'ensemble du journal VSD Accès autorisé à l'ensemble de l'équipe Accès autorisé à un membre unique de l'équipe 12

13 Exemple : Echelle de mesure des conséquences Echelle de mesure des conséquences Financier Juridique Commercial Activité Image Niveau d'impact Perte financière Perte juridique faible ou null Détérioration Perte de Perte image Faible ou 1 faible ou nulle de la relation productivi faible ou inexistant client té null Perte financière Amende Perte de Arrêt de Mention Significatif 2 jugée modérée (10% du CA < X < 0% du CA) contrat,d'opé ration ou de transaction, travail court négative ponctuelle dans un Perte financière Retrait temporaire de carte de perte Perte de Arrêt de média Mention Fort jugée significative (>0% du CA) presse, interdiction temporaire d'exercer l'activité client travail long dans les supports de Perte financière Procès diffamation, atteinte à Perte d'un Reprise presse Mention à Majeur 4 jugée inacceptable la vie prive, plagia (> 50% du CA) groupe de clients ou du travail dans la impossibl presse d'un grand e spécialisée 1

14 Critères d'évaluation des risques Exemple : 14 Utilisés par le RSSI ou le gestionnaire de risques SI Seuil Impact MAX (SOM(CID)) Critères d'évaluation des risques Vraisemblance d'un scénario d'incident Faible (Peu probable) Moyenne (Possible) Elevée (Probable) Très élevée (Fréquente)

15 Critères d'acceptation des risques Exemple : Validés par la direction et utilisés par la direction Seuil 15

16 Cartographie des actifs Actifs primordiaux (principaux, de haut-niveau) (B.1) : Processus et activités métier Information Actifs en support (de soutien, de bas-niveau, secondaires) : Cadre organisationnel, site, personnel, réseau, logiciel, matériel, etc 0.Liste des actifs primordiaux Actifs Primordiaux Processus de rédaction Processus de vente rédaction Articles non publiés et non vendus Articles publiés Contacts 16

17 Cartographie des actifs 1.Liste des processus métiers reliés aux actifs Actif Processus de rédaction Ordinateur Logiciel de traitement de texte Journaliste rédaction Propriétaire Journaliste Journaliste Journaliste Journaliste Journaliste Processus de vente Ordinateur Connexion internet Logiciel de messagerie Mails Journaliste Articles non publiés et non vendus Contacts Journaliste Journaliste Journaliste Journaliste Journaliste Journaliste Journaliste Journaliste 17

18 Cartographie des actifs 2.Liste des actifs Actif Propriétaire Actifs Primordiaux 1 Processus de rédaction Journaliste 2 Processus de vente Journaliste rédaction Journaliste 4 Articles non publiés et non vendus Journaliste 5 Articles publiés Acheteur 6 Contacts Journaliste Actifs en support 7 Ordinateur Journaliste 8 logiciel de traitement de texte Journaliste 9 logiciel de messagerie Journaliste 10 connexion internet Journaliste 11 mails Journaliste 12 Fichier d'article Journaliste 1 journaliste Journaliste 18

19 Actifs valorises.liste des actifs valorisés Actif Propriétaire Valeur Actifs Primordiaux 1 Processus de rédaction Journaliste 4 2 Processus de vente Journaliste rédaction Journaliste 4 4 Articles non publiés et non vendus Journaliste 4 5 Articles publiés Acheteur 2 6 Contacts Journaliste 2 Actifs en support 7 Ordinateur Journaliste 4 8 logiciel de traitement de texte Journaliste 2 9 logiciel de messagerie Journaliste 2 10 connexion internet Journaliste 1 11 mails Journaliste 2 12 Fichier d'article Journaliste 4 1 journaliste Journaliste 4 19

20 Actifs sélectionnés 4.Liste des actifs sélectionnés Actif Propriétaire Valeur Sélectionné Actifs Primordiaux 1 Processus de rédaction Journaliste 4 oui 2 Processus de vente Journaliste oui rédaction Journaliste 4 oui 4 Articles non publiés et non vendus Journaliste 4 oui 5 Articles publiés Acheteur 2 non 6 Contacts Journaliste 2 non Actifs en support 7 Ordinateur Journaliste 4 oui 8 logiciel de traitement de texte Journaliste 2 non 9 logiciel de messagerie Journaliste 2 non 10 connexion internet Journaliste 1 non 11 mails Journaliste 2 non 12 Fichier d'article Journaliste 4 oui 1 journaliste Journaliste 4 oui 20

21 Menaces sur les actifs 5.Liste de menaces Actif Valeur Sélectionné Menaces Actifs Primordiaux 1 Processus de rédaction 4 oui 2 Processus de vente oui rédaction 4 oui 4 Articles non publiés et non vendus 4 oui 5 Articles publiés 2 non 6 Contacts 2 non Actifs en support 7 Ordinateur 4 oui Vol Identification de menaces ne effectuée pas sur les actifs primordiaux. Destruction Panne électrique 8 logiciel de traitement de texte 2 non 9 logiciel de messagerie 2 non 10 connexion internet 1 non 11 mails 2 non 12 Fichier d'article 4 oui Fraude Destruction Copie 1 journaliste 4 oui Enlèvement Maladie 21

22 Vulnérabilités des actifs Actifs Primordiaux Actifs en support 6. Liste de vulnérabilités Actif Valeur Sélectionné Menaces Vulnérabilité 1 Processus de rédaction 4 oui 2 Processus de vente oui rédaction 4 oui 4 Articles non publiés et non vendus 4 oui 5 Articles publiés 2 non 6 Contacts 2 non Identification de menaces ne effectuée pas sur les actifs primordiaux. 7 Ordinateur 4 oui Vol portabilité Destruction fragilité Panne électrique dépend de l'électricité 8 logiciel de traitement de texte 2 non 9 logiciel de messagerie 2 non 10 connexion internet 1 non 11 mails 2 non 12 Fichier d'article 4 oui Fraude Accès libre Destruction Copie manque de sensibilisation Accès libre Fichier en clair 1 journaliste 4 oui Enlèvement non préparation Maladie manque de sensibilisation 22

23 Conséquences et impacts sur les actifs 7.Liste de conséquences relatives aux actifs affectés et aux processus métiers affectés et impact vis-à-vis des critères CID Max Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) Conséquences 1 Processus de rédaction Perte financière jugée modérée rédaction Perte juridique faible ou nulle 1.Vol de l'ordinateur du fait de sa portabilité. Perte de contrat, d'opération ou de transaction, 11 4 Articles non publiés et non vendus perte de client mineur 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 1 Processus de rédaction Perte financière faible ou nulle rédaction Perte juridique faible ou nulle 4 Articles non publiés et non vendus Détérioration de la relation client 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 1 Processus de rédaction Perte financière faible ou nulle rédaction Perte juridique faible ou nulle 4 Articles non publiés et non vendus Détérioration de la relation client 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 1 Processus de rédaction Perte financière jugée inacceptable Retrait temporaire de carte de presse, interdiction 2 Processus de vente temporaire d'exercer l'activité rédaction Perte de client Arrêt de travail longe presse à diffusion 12 Fichier d'article 4 10 restreinte impact sur le réputation à court terme. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 1 Processus de rédaction 1 7 Perte financière jugée significative rédaction Perte juridique faible ou nul 12 Fichier d'article Perte de client Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée inacceptable 2 Processus de vente Amende rédaction Perte de client 6 12 Fichier d'article Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 12 Fichier d'article Amende 6 Perte de client Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nul 1 journaliste Détérioration de la relation client Arrêt de travail longe Mention négative ponctuelle dans un média 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital. 2 1 Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nulle 5 Détérioration de la relation client Perte de productivité Mention négative ponctuelle dans un média

24 Mesures de sécurité existantes 8. Liste des mesures de sécurité existantes et prévues Max Mesures de sécurité Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) Conséquences existantes 1 Processus de rédaction Perte financière jugée modérée rédaction Perte juridique faible ou nulle 1.Vol de l'ordinateur du fait de sa portabilité. 4 Articles non publiés et non vendus Perte de contrat, d'opération ou de transaction, perte de client mineur 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 1 Processus de rédaction Perte financière faible ou nulle rédaction Perte juridique faible ou nulle 4 Articles non publiés et non vendus Détérioration de la relation client 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 1 Processus de rédaction Perte financière faible ou nulle rédaction Perte juridique faible ou nulle 4 Articles non publiés et non vendus Détérioration de la relation client 7 Ordinateur Perte de productivité 12 Fichier d'article Perte image faible ou nulle 1 Processus de rédaction Perte financière jugée inacceptable Retrait temporaire de carte de presse, interdiction temporaire 2 Processus de vente d'exercer l'activité Protection par rédaction 4 10 Perte de client 10 l'identifiant/ mot de Arrêt de travail longe passe presse à diffusion restreinte impact sur le réputation à court 12 Fichier d'article 4 10 terme. 1 Processus de rédaction 1 7 Perte financière jugée significative rédaction Perte juridique faible ou nul 12 Fichier d'article Perte de client 9 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée inacceptable 2 Processus de vente Amende rédaction Perte de client Protection par 12 Fichier d'article Arrêt de travail longe l'identifiant/ mot de passe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 12 Fichier d'article Amende Perte de client 6 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nul 1 journaliste Détérioration de la relation client 6 Arrêt de travail longe Mention négative ponctuelle dans un média 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nulle 5 Détérioration de la relation client Perte de productivité Mention négative ponctuelle dans un média

25 Scénarios d'incident appréciés 9. Liste des conséquences estimées des scénarios d'incident Max Mesures de sécurité Valeur de Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) existantes Conséquences conséquences 1 Processus de rédaction Perte financière jugée modérée Perte juridique faible ou nulle 1 1.Vol de l'ordinateur du fait de sa Articles non publiés et non 11 Perte de contrat, d'opération ou de portabilité. 4 vendus transaction, perte de client mineur 2 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nulle 1 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nulle 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nulle 1 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nulle 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nulle 1 1 Processus de rédaction Perte financière jugée inacceptable 4 Retrait temporaire de carte de presse, interdiction temporaire 2 Processus de vente d'exercer l'activité Protection par 10 l'identifiant/ mot de 4 10 Perte de client passe Arrêt de travail longe presse à diffusion restreinte impact 12 Fichier d'article 4 10 sur le réputation à court terme. 1 Processus de rédaction 1 7 Perte financière jugée significative Perte juridique faible ou nul 1 12 Fichier d'article Perte de client 9 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée inacceptable 4 2 Processus de vente Amende 2 Protection par Perte de client 6 l'identifiant/ mot de 12 Fichier d'article passe Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 4 12 Fichier d'article Amende 2 Perte de client 6 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nulle 1 1 journaliste Détérioration de la relation client 1 6 Arrêt de travail longe Mention négative ponctuelle dans un média 2 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nulle 1 5 Détérioration de la relation client 1 Perte de productivité 1 Mention négative ponctuelle dans 2 un média

26 Vraisemblance des scénarios d'incident 10. Vraisemblance des scénarios d'incident Mesures de Max sécurité Valeur de Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) existantes Conséquences conséquences Vraisemblance 1 Processus de rédaction Perte financière jugée modérée Perte juridique faible ou nul 1 1.Vol de l'ordinateur du fait de sa Articles non publiés et non 11 Perte de contrat, d'opération ou de portabilité. 4 vendus transaction, perte de client mineur Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière jugée inacceptable 4 Retrait temporaire de carte de presse, interdiction temporaire 2 Processus de vente Protection d'exercer l'activité par 10 l'identifiant/ 4 10 Perte de client mot de passe Arrêt de travail longe presse à diffusion restreinte impact 12 Fichier d'article 4 10 sur le réputation à court terme. 1 Processus de rédaction 1 7 Perte financière jugée significative Perte juridique faible ou nul 1 12 Fichier d'article Perte de client 9 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée inacceptable 4 2 Processus de vente Amende 2 Protection par Perte de client 6 l'identifiant/ 12 Fichier d'article mot de Arrêt de travail longe passe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 4 12 Fichier d'article Amende 2 Perte de client 6 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nul 1 1 journaliste Détérioration de la relation client 1 6 Arrêt de travail longe Mention négative ponctuelle dans un média 2 1 Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nul 1 5 Arrêt de travail longe 1 Perte de productivité 1 Mention négative ponctuelle dans un média

27 11. Liste des risques avec le valeur de niveau de risque Calcul du niveau de risque Max Mesures de sécurité Valeur de Niveau de risque Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) existantes Conséquences conséquences Vraisemblance =Max(SOM(CID))*Vrais 1 Processus de rédaction Perte financière jugée modérée Perte juridique faible ou nul 1 1.Vol de l'ordinateur du fait de sa Articles non publiés et non 11 Perte de contrat, d'opération ou de portabilité. 4 vendus transaction, perte de client mineur Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière jugée inacceptable 4 Retrait temporaire de carte de presse, interdiction temporaire 2 Processus de vente d'exercer l'activité Protection par 10 l'identifiant/ mot de 4 10 Perte de client passe Arrêt de travail longe presse à diffusion restreinte impact 12 Fichier d'article 4 10 sur le réputation à court terme Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 1 Processus de rédaction 1 7 Perte financière jugée significative Perte juridique faible ou nul 1 12 Fichier d'article Perte de client 9 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Processus de rédaction Perte financière jugée inacceptable 4 2 Processus de vente Amende 2 Protection par Perte de client 6 l'identifiant/ mot de 12 Fichier d'article passe Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 4 12 Fichier d'article Amende 2 Perte de client 6 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nul 1 1 journaliste Détérioration de la relation client 1 6 Arrêt de travail longe Mention négative ponctuelle dans un média 2 1 Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nul 1 5 Arrêt de travail longe 1 Perte de productivité 1 Mention négative ponctuelle dans un média

28 Risques sélectionnés pour traitement 12. Liste des risques priorités en relation avec les scénarios d'incident Max Mesures de sécurité Valeur de Niveau de risque Scénario d'incident Les actifs impactés C I D SOM(C,I,D) (SOM(CID)) existantes Conséquences conséquences Vraisemblance =Max(SOM(CID))*Vrai 1 Processus de rédaction Perte financière jugée modérée Perte juridique faible ou nul 1 1.Vol de l'ordinateur du fait de sa Articles non publiés et non 11 Perte de contrat, d'opération ou de portabilité. 4 vendus transaction, perte de client mineur Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 2.Destruction de l'ordinateur du fait de sa fragilité..suite à une panne électrique l'ordinateur ne s'allume plus. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière faible ou nulle Perte juridique faible ou nul 1 Articles non publiés et non 7 4 vendus Détérioration de la relation client 1 7 Ordinateur Perte de productivité 1 12 Fichier d'article Perte image faible ou nul 1 1 Processus de rédaction Perte financière jugée inacceptable 4 Retrait temporaire de carte de presse, interdiction temporaire 2 Processus de vente d'exercer l'activité Protection par 10 l'identifiant/ mot de 4 10 Perte de client passe Arrêt de travail longe presse à diffusion restreinte impact 12 Fichier d'article 4 10 sur le réputation à court terme. 1 Processus de rédaction 1 7 Perte financière jugée significative Perte juridique faible ou nul 1 12 Fichier d'article Perte de client 9 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée inacceptable 4 2 Processus de vente Amende 2 Protection par Perte de client 6 l'identifiant/ mot de 12 Fichier d'article passe Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 2 Processus de vente Perte financière jugée inacceptable 4 12 Fichier d'article Amende 2 Perte de client 6 Arrêt de travail longe presse à diffusion restreinte impact sur le réputation à court terme. 1 Processus de rédaction Perte financière jugée significative 2 Processus de vente Perte juridique faible ou nul 1 1 journaliste Détérioration de la relation client 1 6 Arrêt de travail longe Mention négative ponctuelle dans un média 2 1 Processus de rédaction Perte financière jugée significative 1 journaliste Perte juridique faible ou nul 1 5 Arrêt de travail longe 1 Perte de productivité 1 Mention négative ponctuelle dans 2 un média

29 Plan de traitement des risques 1.Plan de traitement des risques Niveau Personnes Scénario de risque Traitement Mesure de sécurité (ISO27002) Priorités responsable Coût 1.Vol de l'ordinateur du fait de sa portabilité, Sauvegarde. ce qui engendre une perte financière, Sensibilisation. perte de productivité, perte d'image. 22 Réduction Chiffrement. 1 Journaliste Moyen 2.Destruction de l'ordinateur du fait de sa fragilité,.suite à une panne électrique l'ordinateur ne s'allume plus, perte financière, perte de productivité. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle. 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. Sauvegarde. protection antivirale. Sensibilisation. mise à jour du logiciel. 14 Réduction HIPS. 2 Journaliste Moyen 7 Maintien Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique. des 20 Réduction sessions inactives. 1 Journaliste Moyen Sauvegarde Formation 18 Réduction Sensibilisation 2 Journaliste Faible Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique des 18 Réduction sessions inactives. 1 Journaliste Moyen Sensibilisation. 18 Réduction Chiffrement. 1 Journaliste Faible 6 Maintien 29 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital.. 10 Réduction Sensibilisation. Journaliste Faible

30 Plan de traitement des risques 14.Plan de traitment du risque avec le niveau des risques résiduels Niveau Vraisemblan des Mesure de sécurité Personnes SOM(CID) ce ré Risque Scénario risques Traitement (ISO27002) Priorités responsable Coût ré estimée estimée Résiduel 1.Vol de l'ordinateur du fait de sa portabilité, Sauvegarde. ce qui engendre une perte financière, Sensibilisation. perte de productivité, perte d'image. 22 Réduction Chiffrement. 1 Journaliste Moyen Destruction de l'ordinateur du fait de sa fragilité,.suite à une panne électrique l'ordinateur ne s'allume plus, perte financière, perte de productivité. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle. 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. Sauvegarde. protection antivirale. Sensibilisation. mise à jour du logiciel. 14 Réduction HIPS. 2 Journaliste Moyen 1 7 Maintien Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique. 20 Réduction des sessions inactives. 1 Journaliste Moyen Sauvegarde Formation 18 Réduction Sensibilisation 2 Journaliste Faible 1 Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique 18 Réduction des sessions inactives. 1 Journaliste Moyen Sensibilisation. 18 Réduction Chiffrement. 1 Journaliste Faible Maintien 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Réduction Sensibilisation. Journaliste Faible 1

31 15. Liste de risques acceptés avec justification Acceptation des risques Niveau Vraisemblan Niveau des des Mesure de sécurité Personnes SOM(CID) ce ré Risques Acceptation Scénario risques Traitement (ISO27002) Priorités responsable Coût ré estimée estimée Résiduels des risques Signature Date 1.Vol de l'ordinateur du fait de sa portabilité, Sauvegarde. ce qui engendre une perte financière, Sensibilisation. perte de productivité, perte d'image. 22 Réduction Chiffrement. 1 Journaliste Moyen oui 2.Destruction de l'ordinateur du fait de sa fragilité,.suite à une panne électrique l'ordinateur ne s'allume plus, perte financière, perte de productivité. 4.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est modifié avec des informations fausses et publiés sans contrôle. 5.Le manque de formation de l'utilisateur à l'utilisation du système d'exploitation entraîne une mauvaise manipulation causant la perte de l'article. 6.Après une connexion frauduleuse, le fichier d'article en cours de rédaction est copié et publié par un autre journal 7.Lors d'une connexion dans un aéroport, le fichier d'article en cours de transfert est écoutée et retransmis sur un site gratuit avant sa publication officielle. 8.Dans une zone à risque, le journaliste est pris en otage par des révolutionnaires. Sauvegarde. protection antivirale. Sensibilisation. mise à jour du logiciel. 14 Réduction HIPS. 2 Journaliste Moyen 1 oui 7 Maintien Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique. 20 Réduction des sessions inactives. 1 Journaliste Moyen oui Sauvegarde Formation 18 Réduction Sensibilisation 2 Journaliste Faible 1 oui Sensibilisation. Chiffrement. Réexamen des droits d'accès. Déconnexion automatique 18 Réduction des sessions inactives. 1 Journaliste Moyen non Sensibilisation. 18 Réduction Chiffrement. 1 Journaliste Faible non 6 Maintien 9.Dans une gare, le journaliste mange des moules pas fraiches, il attrape une intoxication alimentaire et il va à l'hôpital Réduction Sensibilisation. Journaliste Faible 1 oui

32 Conclusion Pas un processus linéaire Pas une étape infaisable sans avoir fait la précédente Possible de démarrer au milieu et d'y aller progressivement Peut tendre vers une gestion des risques très fine Rien d'obligatoire dans le formalisme Seules les étapes imposées par l'iso doivent être suivies Le fait qu'elles ont été suivies doit être montrable Permet de prendre en compte toute la hiérarchie 2

33 Conclusion ISO est incontournable au niveau international ISO est directement appliquée de l'iso ISO est utilisable dans des contextes et des métiers variés ISO27005 permet une gestion des risques simple, pragmatique, adaptée aux réalités des affaires

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes en Sécurité Focus sur ISO00 OzSSI sud-est Lyon, 9 septembre

Plus en détail

Gestion des risques dans la santé

Gestion des risques dans la santé HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,

Plus en détail

ISO27005 Gestion de risque

ISO27005 Gestion de risque HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO27005 Gestion de risque Clusif groupe méthodes / méhari Paris,

Plus en détail

ISO 27001 et la gestion des risques

ISO 27001 et la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001 et la gestion des risques Conférence Netfocus Lyon, 10 avril

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

La conformité et sa dérive par rapport à la gestion des risques

La conformité et sa dérive par rapport à la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet EBIOS Agrégation du risque & Rétro-propagation du risque Mikaël Smaha

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

La réponse des DSI et RSSI

La réponse des DSI et RSSI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Aristote La réponse des DSI et RSSI à la sécurité distribuée Raphaël

Plus en détail

Utilisation de la méthode EBIOS :

Utilisation de la méthode EBIOS : Utilisation de la méthode EBIOS : de l organisation projet aux composants du SMSI (Système de Management de la Sécurité de l Information) Philippe TOURRON Direction Opérationnelle des Systèmes d'information/université

Plus en détail

Sauvegarde et Restauration

Sauvegarde et Restauration Sauvegarde et Restauration Club POM Saint-Quentin Hubert et Bruno Lundi 4 mai 2009 A quoi bon soulever des montagnes quand il est simple de passer par-dessus? Boris VIAN Pourquoi Sauvegarder? N attendez

Plus en détail

Politique de sécurité

Politique de sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Politique de sécurité cohérente et pragmatique & ISO 27001 Club 27001,,

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

BIOWIN Licence Poste Fixe

BIOWIN Licence Poste Fixe 1/7 WTSim SARL 15 impasse Fauré 33000 Bordeaux - France Tel/Fax : 05.40.21.24.08 www.wtsim.com contact@wtsim.com BIOWIN Licence Poste Fixe INFOS COMMANDE CONDITIONS GENERALES DE VENTE ACCORD DE LICENCE

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Merci de compléter les informations du bon de commande ci-joint. Veuillez consulter et parapher les Conditions Générales de Vente (p 3-7)

Merci de compléter les informations du bon de commande ci-joint. Veuillez consulter et parapher les Conditions Générales de Vente (p 3-7) 1/7 2 allée du Doyen Georges Brus Parc Scientifique Unitec 1 33600 Pessac France Tel : +33 (0)650 255 157 www.wtsim.com contact@wtsim.com Merci de compléter les informations du bon de commande ci-joint.

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

La désignation d'un CIL : un retour sur investissement

La désignation d'un CIL : un retour sur investissement HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

SAUTER novapro Open Application pharmaceutique

SAUTER novapro Open Application pharmaceutique SAUTER novapro Open Application pharmaceutique Table des matières 1. FDA Validation 2. Authentification 2.1 Active Directory Support 2.2 Architecture 2.3 Smart Card 2.4 Biométrie 2.5 Authentification à

Plus en détail

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet!

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet! FORMULAIRE PDF REMPLISSABLE POUR REPONSE PEDAGOGIQUE AAP 2014 DU Page 1 sur 14 Avant toute chose, rappelez ici : 1 - Le titre principal (anciennement titre long) de votre projet [90 caractères] Utilisation

Plus en détail

REGLEMENT Concours Vidéos - Exclusivement par INTERNET

REGLEMENT Concours Vidéos - Exclusivement par INTERNET REGLEMENT Concours Vidéos - Exclusivement par INTERNET Article 1: Coditel SPRL au capital de 29.240.078,41 EUR, dont le siège social est situé 26 rue des Deux Eglises 1000 Bruxelles, immatriculée au registre

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

ISO/CEI TR 14516 RAPPORT TECHNIQUE

ISO/CEI TR 14516 RAPPORT TECHNIQUE RAPPORT TECHNIQUE ISO/CEI TR 14516 Première édition 2002-06-15 Technologies de l'information Techniques de sécurité Lignes directrices pour l'utilisation et la gestion des services de tiers de confiance

Plus en détail

Ce choix est très important et dépend de la finalité de l'utilisation du logiciel:

Ce choix est très important et dépend de la finalité de l'utilisation du logiciel: Paramètres généraux Pour accéder aux paramètres généraux, cliquez sur le bouton dans le menu principal. Les paramètres généraux de Stock It Easy sont subdivisés en onglets: Généralités (tout ce qui ne

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet!

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet! FORMULAIRE PDF REMPLISSABLE POUR REPONSE PEDAGOGIQUE AAP 2015 DU Page 1 sur 14 Avant toute chose, rappelez ici : 1 - Le titre principal (anciennement titre long) de votre projet [90 caractères] FSE-Terminal

Plus en détail

Installation de PC. Responsabilités du Client : La vérification des points suivants incombe au Client :

Installation de PC. Responsabilités du Client : La vérification des points suivants incombe au Client : Installation de PC Le service d'installation de PC Dell comprend un contrôle qualité externe, l'installation du nouveau système, la connexion des périphériques externes (3 au maximum, y compris l'imprimante

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP

CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP CONDITIONS PARTICULIERES DU SERVICE TRANSIT IP 1 Définitions En complément des définitions de la Convention Cadre, les termes suivants, utilisés dans les présentes Conditions Particulières, auront la signification

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet!

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet! FORMULAIRE PDF REMPLISSABLE POUR REPONSE PEDAGOGIQUE AAP 2014 DU Page 1 sur 14 Avant toute chose, rappelez ici : 1 - Le titre principal (anciennement titre long) de votre projet [90 caractères] Formation

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Management des Systèmes d information (SI)

Management des Systèmes d information (SI) ENGDE - DSCG 2 - Formation initiale Préparation au concours 2015 - UE5 Management des Systèmes d information (SI) S6 - Audit et Gouvernance Yves MEISTERMANN Rappel : Sommaire de l UE5 4. Gestion de la

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

TP2a : Windows 2008 Server et Active Directory + station windows 7

TP2a : Windows 2008 Server et Active Directory + station windows 7 TP2a : Windows 2008 Server et Active Directory + station windows 7 Description de la configuration et des objectifs du TP : Installer un serveur Windows 2008 contrôleur de domaine en machine virtuelle

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Threat Modeling et méthodologie

Threat Modeling et méthodologie Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique 2010-2011 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation

Plus en détail

OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI

OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI 1. Comment obtenir son manuel numérique simple offert? Au préalable : pour bénéficier de cette offre, vous devez être inscrit(e) sur notre site Hachette Education.

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Retour sur investissement en sécurité

Retour sur investissement en sécurité Retour sur investissement en sécurité Convention Sécurité 16 juin 005 Hervé Schauer Hervé Schauer 2 / 32 Hervé Schauer Consultants Société de conseil en sécurité informatique depuis

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

CE DOCUMENT EST LE FRUIT DE LA COLLABORATION DES

CE DOCUMENT EST LE FRUIT DE LA COLLABORATION DES 1/6 PROJET ECOLES Remarque : les marges de ce document sont là pour vous permettre de l annoter. CE DOCUMENT EST LE FRUIT DE LA COLLABORATION DES ASSOCIATIONS TOULIBRE, COOPALIBRE ET CLICCOOL, RÉDIGÉ PAR

Plus en détail

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet!

N oubliez pas de sauvegarder après avoir intégré ce fichier dans votre espace extranet! FORMULAIRE PDF REMPLISSABLE POUR REPONSE PEDAGOGIQUE AAP 2014 DU Page 1 sur 14 Avant toute chose, rappelez ici : 1 - Le titre principal (anciennement titre long) de votre projet [90 caractères] Utilisation

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail