La méthode EBIOS dans le groupe Michelin

Dimension: px
Commencer à balayer dès la page:

Download "La méthode EBIOS dans le groupe Michelin"

Transcription

1 La méthode EBIOS dans le groupe Michelin

2 Le Contexte Le Groupe Michelin 70 sites industriels dans le monde 1 centre de technologies (CT) sur 3 continents 6 plantations d hévéas personnes Présent dans 170 pays Page 2 / Présentation JPB

3 Le Contexte Tradition du secret Produits Outils industriels Recherche Confidentialité Préserver l avance technologique Page 3 / Présentation JPB

4 Le Concept CMS «Concept Michelin de Sûreté» Risque ENVIRONNEMENT Résiduel MENACES CONFIDENTIALITE INTREGRITE SENSIBILITE DISPONIBILITE Niv. 3 CLASSIFICATION Niv. 2 Niv. 1 CONTRAINTES VULNERABILITES DISPOSITIONS SECURISATION DISPOSITIFS Acceptable Page 4 / Présentation JPB

5 La Politique SSI Application du Concept Michelin de Sûreté (CMS) Commence par l évaluation de la sensibilité Confidentialité Intégrité Disponibilité Autres critères appropriés Les mesures de sécurité sont choisies pour rendre le risque résiduel acceptable

6 La déclinaison du concept CMS pour la SSI Note d orientation générale rédigée par un GT (SGEP/SGSI) NOG 180 SGEP exprime les attendus de la SSI, au profit de «l utilisateur» et arrête le partage des responsabilités : Risque SGEP ENVIRONNEMENT Résiduel SGSI MENACES CONFIDENTIALITE INTREGRITE SENSIBILITE DISPONIBILITE Niv. 3 CLASSIFICATION Niv. 2 Niv. 1 CONTRAINTES VULNERABILITES DISPOSITIONS SECURISATION DISPOSITIFS Acceptable Page 6 / Présentation JPB

7 Définitions Information Élément de connaissance susceptible d être représenté sous une forme adaptée à une communication, un enregistrement ou un traitement. Système d information Ensemble des moyens humains et matériels permettant l élaboration, le traitement, le stockage, l acheminement, la présentation ou la destruction de l information dans un but précis Page 7 / Présentation JPB

8 Exemple de SI Le SI traitant des formules et comprenant les composantes suivantes: Les acteurs impliqués dans l utilisation des formules Les moyens de stockage, traitement et transmission de l information L environnement humain et matériel nécessaire au bon fonctionnement Les procédures et règles liées à l utilisation des moyens Page 8 / Présentation JPB

9 L expression des besoins de sécurité Exprimée par le chef de projet Cahier des charges SSI (ref 130) Microsoft Word Document Fiche d analyse des enjeux Microsoft Word Document Page 9 / Présentation JPB

10 L analyse des risques La détermination des menaces propres aux activités est de la compétence et de la responsabilité de ces entités SGEP décline ces menaces en risques pour les SI SGSI décompose ces risques sur les différents éléments techniques Page 10 / Présentation JPB

11 Choix des dispositifs techniques Le choix est de la responsabilité de SGSI SGEP est responsable de l homologation Des moyens protégeant la confidentialité Des moyens de cryptologie Page 11 / Présentation JPB

12 L homologation des dispositifs techniques Ref 130 SGEP «Validation des moyens de protection sûreté dans les projets d équipement et d infrastructure» Validation des moyens par le responsable EP S appuie sur l homologation des dispositifs techniques Page 12 / Présentation JPB

13 La politique SSI d un site Déclinaison de la politique SSI Application de la méthode EBIOS Stratégie et enjeux Aspects légaux et réglementaire Besoins de sécurité Étude des risques Principe et règles pour une PSSI site industriel Norme ISO/IEC Page 13 / Présentation JPB

14 Conclusion Application d une démarche Contexte sécurité existant Transparente dans un projet Application rapide Difficultés Classification Choix techniques Validation Page 14 / Présentation JPB

15 Merci de votre attention Page 15 / Présentation JPB

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Les conséquences de Bâle II pour la sécurité informatique

Les conséquences de Bâle II pour la sécurité informatique Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

ATELIER N 5 WINDOWS GÉRER SES FICHIERS

ATELIER N 5 WINDOWS GÉRER SES FICHIERS ATELIER INFORMATIQUE NIVEAU 1 ATELIER N 5 WINDOWS GÉRER SES FICHIERS Jean Claude Juzan & Martial Mouflin Saison 2011/2012 Comité du Monteil Atelier Informatique Niv. 1 saison 2011/2012 1 Les objectifs

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel

Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel Le processus de gestion de sécurité de l information dans les Organisations Virtuelles Michel KAMEL Rencontres Recherche Industrie IRIT - 26 Septembre 2007- Michel Kamel 1 Problématique Environnement collaboratif

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

FICHE TECHNIQUE TECHNICAL DATA SHEET

FICHE TECHNIQUE TECHNICAL DATA SHEET COVISIL 9764 12/02/2009 Caractéristiques particulières : Résistance au feu : homologations M1, F1, UL94 V1 Fire resistance : M1, F1, UL94 V1 60 1,31 9,1 412 Résistance au déchirement - ép. Angulaire (N/mm)

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin

Direction Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin Espace collaboratif de l opération «Diagnostic des sols dans les lieux accueillant les enfants et les adolescents» Mode d emploi à l usage des bureaux d études et des laboratoires V4. Avril 2013 H. Leprond

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

à l intelligence économique

à l intelligence économique Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

EndNote X7. fabienne.moreau@uclouvain.be

EndNote X7. fabienne.moreau@uclouvain.be EndNote X7 fabienne.moreau@uclouvain.be EndNote X7 permet : de sauvegarder et d'organiser un nombre illimité de références bibliographiques l'encodage manuel ou la récupération de notices à partir de bases

Plus en détail

Lancement du projet TOP (Tracabilité et Optimisation des Process)

Lancement du projet TOP (Tracabilité et Optimisation des Process) Lancement du projet TOP (Tracabilité et Optimisation des Process) Stéphane POUX Colloque «Bilan de la DiVE» 3 juillet 2008 Objectifs et contexte du projet TOP Développer le système d information de la

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud Le Cloud : Le Cloud : SOMMAIRE : I PRÉSENTATION DU SERVICE... PAGES 3-7 1.1 - Onedrive : Pour quoi faire?.. Page 3 1.2 - Définition de Wikipedia... Page 4 1.3 - Caractéristiques... Page 5 1.4 - Espace

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

OUVERT02 - Maintien de l ouverture par élimination mécanique ou manuelle des rejets ligneux et autres végétaux indésirables Sous-mesure :

OUVERT02 - Maintien de l ouverture par élimination mécanique ou manuelle des rejets ligneux et autres végétaux indésirables Sous-mesure : OUVERT02 - Maintien de l ouverture par élimination mécanique ou manuelle des rejets ligneu et autres végétau indésirables Sous-mesure : 10.1 Paiements au titre d'engagements agroenvironnementau et climatiques

Plus en détail

- 1 - Calendrier 2016 des Formations Diagnostiqueur immobilier Titre II

- 1 - Calendrier 2016 des Formations Diagnostiqueur immobilier Titre II - 1 - Calendrier 2016 des Formations immobilier Titre II 01/02/2016 au 15/04/2016 01/02/2016 AU 03/02/2016 750 04/02/2016 AU 05/02/2016 ODI-PB DIAGNOSTIC PLOMB 500 08/02/2016 AU 12/02/2016 ODI-DPE DPE

Plus en détail

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet : Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes Partenaires du projet : 1 Sommaire A) Contexte... 3 B) Description de la demande... 4 1. Les

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Tableau d alarme sonore

Tableau d alarme sonore Tableau d alarme sonore Type T4 CT ISD Réf. 320 000 Généralités Le tableau d alarme sonore T4 CT ISD est conforme à la norme NF S 32-001. Il est conçu pour répondre aux exigences des SSI de catégorie E

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

TRADUTEC. traduisez 0800.95.40.80 WWW.TRADUIRE.NET. Fiabilité, compétence, savoir-faire, TRADUTEC... comme traduction

TRADUTEC. traduisez 0800.95.40.80 WWW.TRADUIRE.NET. Fiabilité, compétence, savoir-faire, TRADUTEC... comme traduction Fiabilité, compétence, savoir-faire, traduisez... comme traduction La traduction haut de gamme par l agence n 1 en France 0800.95.40.80 WWW.TRADUIRE.NET Interprétations Relectures Légalisations Agence

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Synthèse. Loyauté et réciprocité des échanges entre l Union Européenne et les pays tiers. Propositions et axes de réflexion des IEEC

Synthèse. Loyauté et réciprocité des échanges entre l Union Européenne et les pays tiers. Propositions et axes de réflexion des IEEC Synthèse Loyauté et réciprocité des échanges entre l Union Européenne et les pays tiers Propositions et axes de réflexion des IEEC Introduction Alors que les marchés internationaux ont toujours été un

Plus en détail

Intégration, Interface, Importation de données : Mtv et autres systèmes, données et documents

Intégration, Interface, Importation de données : Mtv et autres systèmes, données et documents Intégration, Interface, Importation de données : Mtv et autres systèmes, données et documents 1 Introduction 2 2 Intégration avec d autres systèmes 2 3 Liaison des données 4 3.1 Lien interne 4 3.2 Lien

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Formation en SSI Système de management de la SSI

Formation en SSI Système de management de la SSI Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Sommaire L'agence d'urbanisme et de Développement Durable Lorraine Nord L'outil Loge'Adapt 54 Le projet

Plus en détail

Documentation du système de management de la qualité

Documentation du système de management de la qualité Documentation du système de management de la qualité ISO/IEC 17025:2005 ISO/TR 10013:2001 Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 ISO/TR 10013:2001 Lignes directrices

Plus en détail

SQL SERVER 2008, BUSINESS INTELLIGENCE

SQL SERVER 2008, BUSINESS INTELLIGENCE SGBD / Aide à la décision SQL SERVER 2008, BUSINESS INTELLIGENCE Réf: QLI Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apprendra à concevoir et à déployer une solution de Business

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Mél : Nom de l ACMO : Mél ACMO :

Mél : Nom de l ACMO : Mél ACMO : Etat des lieux en hygiène et sécurité dans un établissement scolaire Rectorat Inspection en Hygiène et sécurité Dossier suivi par M. Gilbert ROUSSEAU Téléphone 05 57 57 39 82 Fax 05 57 57 87 40 Mél: Gilbert.rousseau@acbordeaux.fr

Plus en détail

Voici quelques-unes des questions auxquelles répond cette présentation.

Voici quelques-unes des questions auxquelles répond cette présentation. Qu est-ce que l édition d images? Quels sont les formats d image possibles? Quels sont les logiciels permettant de la pratiquer? Voici quelques-unes des questions auxquelles répond cette présentation.

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Archivage de documents électroniques dans le réseau des Archives de France

Archivage de documents électroniques dans le réseau des Archives de France Archivage de documents électroniques dans le réseau des Archives de France Catherine Dhérent Présentation Groupe PIN 29 novembre 2000 1 Direction des Archives de France direction du Ministère de la Culture

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Service de collaboration en ligne. Microsoft Office 365

Service de collaboration en ligne. Microsoft Office 365 Service de collaboration en ligne Microsoft Office 365 Produits inclus Valeurs ajoutés Ensemble complet des produits de productivité de Microsoft Référence du marché! Accès universel Peu importe où l utilisateur

Plus en détail

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires. Il est important de savoir les identifier, de connaître

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

Conditions d utilisation du service www.upcontact.com

Conditions d utilisation du service www.upcontact.com Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège

Plus en détail

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

RELEASE NOTES. Les nouveautés Desktop Manager 2.8 RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La cotation Banque de France

La cotation Banque de France ENTREPRISES PROFESSION BANCAIRE La cotation Banque de France Guide de référence 2011 Une référence pour le dialogue entre la banque et l entreprise Sommaire LA COTATION BANQUE DE FRANCE 1.1. UNE COTATION

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

Votre retraite en ligne

Votre retraite en ligne Salariés - Retraités I août 2014 I Votre retraite en ligne www.lassuranceretraite.fr BBPréparez et gérez votre retraite en ligne en toute sécurité BBComment s inscrire? B Préparez votre retraite Afin de

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Food Safety System Certification 22000. fssc 22000

Food Safety System Certification 22000. fssc 22000 Food Safety System Certification 22000 fssc 22000 CERTIFICATION DES SYSTÈMES DE SÉCURITÉ ALIMENTAIRE 22000 Le protocole de certification des systèmes de sécurité alimentaire 22000 (FSSC 22000) est un protocole

Plus en détail

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14

GT Big Data. Saison 2014-2015. Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) CRiP Thématique Mise en œuvre du Big Data 16/12/14 GT Big Data Saison 2014-2015 Bruno Prévost (Safran), Marc Demerlé (GDF SUEZ) Sommaire GT Big Data : roadmap 2014-15 Revue de presse Business Education / Promotion Emploi Sécurité / Compliance Cuisine:

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Programme d appui à la prévention et la prise en charge de la malnutrition aigüe sévère au Mali

Programme d appui à la prévention et la prise en charge de la malnutrition aigüe sévère au Mali 1 Programme d appui à la prévention et la prise en charge de la malnutrition aigüe sévère au Mali Nom et Prénom Fonction Affectation Responsable hiérarchique (superviseur direct) Collaboration Subordonnés

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Reprise intégrale des données de la comptabilité Sesam dans Topal Solutions Reprise du plan comptable et des écritures d Abacus à Topal Solutions

Reprise intégrale des données de la comptabilité Sesam dans Topal Solutions Reprise du plan comptable et des écritures d Abacus à Topal Solutions FONCTIONS «COMPTABILITÉ GÉNÉRALE» TOPAL SOLUTIONS V. 7.5 Le module de base de la comptabilité générale permet à 2 utilisateurs de gérer jusqu à 5 mandats. Ce module vous offre les fonctions suivantes:

Plus en détail

Baromètre 2013 des Rémunérations dans la

Baromètre 2013 des Rémunérations dans la Baromètre 2013 des Rémunérations dans la Sécurité Privée en partenariat avec et l assistance de Notre objectif: mieux comprendre notre environnement Troisième édition du baromètre français des rémunérations

Plus en détail

REGISTRE DE LA MÉMOIRE DU MONDE. Journal d Anne Frank

REGISTRE DE LA MÉMOIRE DU MONDE. Journal d Anne Frank REGISTRE DE LA MÉMOIRE DU MONDE Journal d Anne Frank Réf. N 2008-42 PARTIE A - INFORMATIONS ESSENTIELLES 1. RÉSUMÉ Le Journal d Anne Frank porte l attention du monde entier l histoire de cette jeune fille.

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

L eau c est la vie! À l origine était l eau... La planète bleue. Les propriétés de l eau. L homme et l eau. ... et l eau invita la vie.

L eau c est la vie! À l origine était l eau... La planète bleue. Les propriétés de l eau. L homme et l eau. ... et l eau invita la vie. 1 L eau c est la vie! À l origine était l eau... Lors du refroidissement de la terre, qui était une boule de feu à sa création, les nuages qui l entouraient ont déversé leur eau, formant les mers et les

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Catalogue De Formation Pour Les Entreprises

Catalogue De Formation Pour Les Entreprises CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS Catalogue De Formation Pour Les Entreprises FORMATION CATALOGUE DE Les Différents Thèmes 1. Droit 2. Assurance

Plus en détail

Règlement d examen Identification de modules Offres de prestations

Règlement d examen Identification de modules Offres de prestations Règlement d examen Identification de modules Offres de prestations Examens professionnels supérieurs de logisticiennes / logisticiens du 16.10.2014 Annexe 9.6 Description et objectifs de performance des

Plus en détail

Programme des sessions 2014

Programme des sessions 2014 Programme des sessions 2014 1 - Gestion d'entreprise La gestion comptable dans une TPE Réf : 314-01 Durée 14 hrs Sessions Maîtriser les bases de la saisie comptable dans une TPE. 3/10 février 7/14 mars

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

ISO 2700x : une famille de normes pour la gouvernance sécurité

ISO 2700x : une famille de normes pour la gouvernance sécurité Gérôme BILLOIS - Responsable du département Sécurité des Systèmes d Information - Solucom gerome.billois@solucom.fr - http://www.solucom.fr Jean-Philippe HUMBERT - Doctorant au Centre de Recherche sur

Plus en détail

La cotation Banque de France

La cotation Banque de France ENTREPRISES PROFESSION BANCAIRE La cotation Banque de France Guide de référence 2007 Une référence pour le dialogue entre la banque et l entreprise Sommaire LA COTATION BANQUE DE FRANCE 1.1. UNE NOTE DE

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CONDITIONS GENERALES D ACHAT

CONDITIONS GENERALES D ACHAT CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion

Plus en détail

LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX

LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX 1 LA GESTION STRATEGIQUES DES ACHATS INTERNATIONAUX Sommaire 1 - STRATEGIE DE L ACHAT A L INTERNATIONAL Enjeux Raisons Freins Préparer l entreprise aux

Plus en détail