Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
|
|
- Éloïse Duquette
- il y a 8 ans
- Total affichages :
Transcription
1 Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn
2 Sommaire 1 2 Présentation de l agence nationale de la sécurité informatique Expérience tunisienne dans L audit de la sécurité des SI 3 Position de l audit de la sécurité des SI dans un SMSI 4 5 Rôle de l auditeur de SSI dans la réussite de l entreprise tunisienne pour instaurer un SMSI Programme de cette journée inscrit sous le thème de l audit au management de la sécurité des SI
3 1 Présentation de l agence nationale de la sécurité informatique CERT -TCC
4 Mission de l ANSI L Agence Nationale de la Sécurité Informatique, en tant que coordinateur national, œuvre à développer un climat de confiance dans l usage des technologies de l information pour rassurer les utilisateurs, l état et les investisseurs et à protéger les citoyens et les biens publics et privés contre toute menace cybernétique. Objectifs: 1. Tous les tunisiens soient conscients des risques cybernétiques, soient capables de sécuriser leurs ordinateurs et de prendre des mesures nécessaires pour protéger leurs identités, leurs données privées et profiter des services en ligne en toute sécurité. 2. Les systèmes d information des entreprises tunisiennes soient sécurisés de façon à assurer la sécurité de leurs propres données et les données privées de leurs clients. 3. Les systèmes d information et de communication du gouvernement tunisien soient sécurisés et disponibles. CERT -TCC
5 Les axes de la Stratégie nationale de la sécurité informatique 1. Sécurité des Systèmes d Information Nationaux. 2. Sécurité du Cyberespace National. 3. Consolider le Savoir-faire en sécurité informatique. 4. Formation & Sensibilisation en sécurité des SI. 5. Aspects Juridiques & Réglementaires. CERT -TCC
6 Les prérogatives de L ANSI Veiller à l exécution des orientations nationales et de la stratégie nationale en terme de sécurité des systèmes d information; suivre l exécution des plans et programmes relatifs à la sécurité des SI dans le secteur public et assurer la coordination entre les différents intervenants; Assurer la veille technologique dans le domaine de la sécurité des SI; Etablir des normes spécifiques à la sécurité des SI et élaborer des guides techniques; Encourager le développement de solutions nationales dans le domaine; Participer à la consolidation des compétences tunisiennes dans le domaine; Veiller à l exécution de la réglementation relative à l obligation de l audit périodique de la sécurité des SI.
7 L ANSI en chiffres 1999 : Lancement d une unité, spécialisée dans la sécurité des SI (Secrétariat d état à l informatique) 2004 : Création de l ANSI 2007 : Adhésion au réseau FIRST 2008: Membre du réseau des centres d excellence 2009 : Assistance de l Afrique du Sud pour la création de son 1er CERT et l adhésion au réseau FIRST janvier 2013: 54 employés dont 65% staff technique janvier 2013 : 217 experts auditeurs certifiés par l ANSI, 5 bureaux d audit certifés
8 Axes stratégiques de l ANSI pour la période Renforcement de la sécurité du cyber-espace tunisien contre les attaques cybernétiques - Classification des composantes du cyber-espace tunisien sur la base d une analyse des risques - Mise en œuvre de mesures pour la protection d infrastructures critiques CIIP en coordination avec les FSIs et les opérateurs Télécom - Mise en place de plan national de réaction aux attaques cybernétiques - Assistance pour la mise en place de plan de continuité d activité pour les systèmes et applications nationales critiques - Incitation à la mise en place de CERTs internes pour les infrastructures critiques
9 Axes stratégiques de l ANSI pour la période Renforcement de la sécurité des systèmes d information nationaux - Mise en place d une politique de sécurité des SI pour les entités gouvernementales qui définit les exigences de sécurité minimales à respecter, - Classification des organismes nationaux selon la sensibilité de leurs SI, et prévoir un suivi personnalisé de leurs plans d action en la matière, - Soumettre les services e-gov à des audits de sécurité avant leurs mises en ligne.
10 Axes stratégiques de l ANSI pour la période Actualisation et Mise à niveau des aspects réglementaires - Mise à niveau des textes réglementaires liés à l audit de la sécurité des SI, - Actualisation du cadre réglementaire relatif aux crimes cybernétiques et l adhésion aux conventions internationales en la matière - Coordination avec les services juridique et de sûreté nationale pour la mise en place de procédure d investigation légale Sensibilisation, Education et Formation - Renforcement des compétences tunisiennes dans le domaine à travers l organisation de cycles de formations certifiantes - Coordination avec les universités surtout les mastères spécialisés dans le domaine de la sécurité des systèmes d information Partenariat avec le secteur privé - Incitation à la création d entreprises dans le domaine - Encouragement de développement de solutions nationales - Formalisation du partenariat avec les FSIs et les opérateurs Télécom
11
12 Le schéma de l audit adopté en Tunisie Tous les Organismes Public, FSI, Op,Tél et Entreprises privées Traitant les données Privées des clients À travers les réseaux Télécoms publiques Auditeur Audité ANSI - Certification et suivi des Auditeurs - Assistance des entreprises dans leur mission d audit - Définition des termes de référence pour les missions d audits - Evaluation et validation des Rapports d Audit - Suivi du respect de l obligation d audit par les entreprises au quelle Elles sont soumises Détenteur d un mastère spécialisée en SI Ingénieur ou maitrisard en TIC ayant suivi une Formation reconnue par l ANSI
13 Les textes réglementaires régissant l Audit de la SSI Loi n de la sécurité des systèmes informatiques et des réseaux
14 L audit en chiffres Evolution du nombre de missions d audit
15 L audit en chiffres
16 3 Position de l audit de la Sécurité des SI dans SMSI
17 Temps Où doit se placer l audit de la sécurité du système d information dans la démarche de la sécurisation de l entreprise Failover Clustering
18 Où situer l audit (par rapport au système de management de la sécurité informatique) Planifier Concevoir Une approche d amélioration continue
19 Où situer l audit (par rapport au système de management de la sécurité informatique) -Schéma directeur -Améliorer la sécurité Parties intéressés Attentes et exigences en terme de sécurité Mettre en place et exploiter le SMSI Act Améliorer Plan Planifier Cycle de développement, maintenance et d amélioration Établir le SMSI Do Déployer -Expression des besoins en sécurité -Analyse de risques -Choix et planification des mesures de sécurité Parties intéressés Sécurité effective fournie -Audit interne et externe -Réunion de la comité de sécurité -Suivi des indicateurs Contrôler et évaluer le SMSI Check Contrôler Déployer et améliorer le SMSI -Rédaction de politique de sécurité -Mise en place des mesures -Plan de gestion de crises -Plan de reprise d activité
20 L Audit de la Sécurité, entre la Nécessité et l Obligation L audit de la Sécurité des Systèmes d Information est indispensable pour : - Evaluer le niveau de maturité des systèmes de management de la sécurité des systèmes d information - Améliorer le niveau de sécurité sur la base des résultats d une Analyse des risques - Sensibiliser les décideurs et les utilisateurs sur les risques réels liés à l utilisation des systèmes d information
21 4 Rôle de l auditeur de SSI pour la réussite de l entreprise tunisienne dans l instauration d un SMSI
22 Évaluation des livrables de l Audit 1. Préparation & Démarrage de la Mission 2. Etude & Description de l Existant 3. Audit Organisationnel & Physique Evaluation des recommandations issues du dernier Audit Etude de l Existant (souvent confondu avec le périmètre de l audit) AOP : conformité par rapport à la norme ISO Audit Technique 5. Analyse du Risque 6. Synthèse & Plan d Action 7. Elaboration du Rapport d Audit 8. Clôture de la mission AT : Utilisation des outils et des checklists de bonnes pratiques AT : Manque d Analyse et d interprétation des résultats des outils de tests AR : Utilisation de références méthodologiques et normatives AR : Manque de personnalisation des scénarii de risques Par rapport à la réalité de l Audité Plan d action : Manque de synchronisation entre les risques encourues et les recommandations proposées 22
23 Évaluation du processus de l audit Préparation de l audit - Expression des besoins (Cahier des charges) - Mode de Passation du marché Audit N+1 Post-Audit - Evaluation du rapport par l ANSI - Application des recommandations issues de l audit - Suivi de l application des recommandations par l ANSI Déroulement de la mission - Conditions de déroulement de la mission d audit (Manque de disponibilité/implication de l audité, Chevauchement de l audit avec d autres projets Informatiques, Le rapport ne reproduit pas TOUTES les insuffisances graves sur demande de l audité) - Périmètre de l Audit (Modification du périmètre initial, non représentativité des échantillons choisis, sites distants non couverts par l AOP) - Equipe intervenante (Chef de projet = expert auditeur non Suffisamment expérimenté, Chef de projet sur terrain VS Chef de projet sur les rapports d audit, etc) - Délais de réalisation (Sous estimation de la durée de la mission => Dépassement des délais estimés ou réduction du périmètre initial) - Qualité de la prestation 23
24 Conclusion L auditeur doit être bien convaincu qu une mission d audit de la SSI est maillon dans la chaine de management de la sécurité informatique au sein de l entreprise. L audit des SSI doit être perçu comme étant une étape et un moyen et non pas un objectif. L auditeur de la SSI a un grand rôle à jouer dans la réussite de l entreprise tunisienne pour instaurer un SMSI pour faire face aux défis de sécurité de l informations qui se rabattent sur elle, 24
25 5
26 Les principales conclusions de l'état global de sécurité de l'information - enquête 2013 Mr Philippe Trouchaud - PwC France Gouvernance de la sécurité des systèmes d information Mr Hicham El Achgar IT6 Maroc Orientations de l ANSI en terme de management de la sécurité des systèmes d information Mme Awatef HOMRI - ANSI Importance de I évaluation des risques pour réussir l opération d audit Mr Abdelmajid Chemli - Ernst&Young Audit selon la norme ISO Mme Anissa Masmoudi TUVM Mise en place d un SMSI Retour sur expérience Mr Imed YAZIDI - EPPM Les mécanismes d'encouragement pour la mise en place de systèmes de management de la sécurité de l information Mr Mohamed SAID - Bureau de Mise à Niveau, Ministère de l Industrie Discussions, Synthèse et recommandations Mme Yathreb CHEBBI - ANSI
27 Je vous remercie pour votre présence et pour votre attention
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailGESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675
GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailCatalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailCahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailCycle de formation Gestion de projet
Cycle de formation Gestion de projet Mener avec succès la conduite d un projet nécessite, pour son responsable, une expertise technique mais également un management efficace par la prise en compte globale
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailCertification ISO 9001 de la prise en charge médicamenteuse
Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette
Plus en détailPerformance 2010. Eléments clés de l étude
Advisory, le conseil durable Consulting / Operations Performance 2010 Eléments clés de l étude Ces entreprises qui réalisent deux fois plus de croissance. Une enquête sur les fonctions ventes et marketing.
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailen Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique
Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailAUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?
Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailInformation Technology Services - Learning & Certification. www.pluralisconsulting.com
Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailDÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262
DÉPLOIEMENT DES PARTIES 3 ET 4 DE LA NORME ISO 26262 3 e année du cycle ingénieur «Qualité et Sûreté de Fonctionnement des Systèmes» Soutenu par : Simon RENAULT Tuteur entreprise : M. Alexandre GUILLEMIN
Plus en détailTremplins de la Qualité. Tome 2
Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailUne couverture équilibrée de vos exigences métiers
4, rue du 14 juillet 94270 Le Kremlin Bicêtre 01 53 88 21 00 01 55 98 05 19 contact@ats-gie.com 25 20 15 Un modèle reconnu CA Total M ATS est issu de la volonté de dirigeants d entreprises spécialisées
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailElaboration participative des programmes communaux
Séminaire Elaboration participative des programmes communaux 29-29 Mars 2014 à Ain Draham Hôtel «Nour El Ain» Première journée : Vendredi 28 Mars Ain Draham Contexte général et objectifs : L Association
Plus en détailProject Management Performance Pack
Project Management Performance Pack Ligne de Service Durée Standard Prestations Project Management 10-120 jours PMBOK Formation Assistance/Conseil Solutions IT L offre packagé 2B Consulting d amélioration
Plus en détailC11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges
Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences
Plus en détailLa rationalisation Moderniser l organisation pour dynamiser l entreprise
La rationalisation Moderniser l organisation pour dynamiser l entreprise - la transformation en marche - 1 Les enjeux de la rationalisation Qu est ce que c est? Pour qui? Etymologie : du latin ratio, calcul,
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailChokri BEN AMAR, maître de conférences, directeur des études de l'enis & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax)
Responsables Pédagogiques du mastère professionnel SSI Chokri BEN AMAR, maître de conférences, directeur des études de l' & Anis FOURATI, expert en Sécurité Informatique (Société SDS à Sfax) MOTIVATION
Plus en détailPROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO
PROJET DOUGORE 2011 SUR LA DECENTRALISATION AU TOGO ELABORATION D UN PLAN DE DEVELOPPEMENT COMMUNAL Par : LEGONOU François, Directeur SYDEL AFRIQUE, Consultant En guise d introduction La décentralisation
Plus en détailÉnergies FORMATIONS 2014-2015. Formations métiers certifiantes. ISO 50001 et audit de systèmes de management
FORMATIONS 2014-2015 Énergies Formations métiers certifiantes ISO 50001 et audit de systèmes de management Audit énergétique NF EN 16247 : bâtiment et industrie - Méthodologie d audit énergétique NF EN
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailCERTIFICATION LA CERTIFICATION
LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailGUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation Janvier 2015
République Tunisienne Ministère de l Industrie, de l Energie et des Mines Agence de Promotion de l Industrie et de l Innovation GUIDE DU GUICHET UNIQUE de l Agence de Promotion de l Industrie et de l Innovation
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailVos besoins, nos obligations
S Ingénierie Assistance Technique - Conseil Management des projets Prévention des risques Vos besoins, nos obligations Contact: Mr EL AAMRANI Saïd, Gérant 43 rue des Hirondelles, BP 600-68 76330 Notre
Plus en détailExpert International en Gestion des ressources en eau Coresponsable - Maroc
Agence belge de développement, la CTB mobilise ses ressources et son expertise pour éliminer la pauvreté dans le monde. Contribuant aux efforts de la Communauté internationale, la CTB agit pour une société
Plus en détailQuels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?
La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure
Plus en détailETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats
ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES Analyse et synthèse des résultats Etude organisée par le service Etudes du CIFODECOM 1. INTRODUCTION 2. OBJETIF DE L ETUDE
Plus en détailBesoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.
Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation
Plus en détailSecteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION
Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION Atelier TIC et Emploi en Mauritanie Centre de Formation et d Echange à Distance (CFED) de Nouakchott 28 avril 2014 Mohamed
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailPAYS INVITE D'HONNEUR :LA FRANCE
Note Conceptuelle PAYS INVITE D'HONNEUR :LA FRANCE La Tunisie renouvelle son engagement pour le développement et la prospérité de l'afrique et des pays arabes, par l'organisation de la 8ème édition de
Plus en détailALDEA ET SYSTEMES D INFORMATION
ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailEntreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême
Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés
Plus en détailTUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Plus en détailPlan de la présentation
Évaluation de la Grille d identification des risques psychosociaux en entreprise : l importance des déterminants individuels et organisationnelles. Michel Vézina Carole Chénard JASP 27 novembre 2013 Plan
Plus en détailMise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailMise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane
Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation
Plus en détailUne crise serait un «changement brutal et
Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailTableau de Bord. Clas 1.1 Conduite d'un projet de communication
Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailAUDITS INTERNES ET EXTERNES
AUDITS INTERNES ET EXTERNES Ingénieur-formateur Chargé de cours Université Nancy 1 et Université Strasbourg 1 SOMMAIRE Introduction et contexte 3 1. Généralités 4 1.1 Définitions 4 1.2 Audits qualité internes
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailSécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud
Sécurité Sanitaire des Aliments Saint-Pierre, le 19 novembre 2013 Olivier BOUTOU Les outils de la qualité sanitaire dans les pays du sud Faisons connaissance Missions au sein d AFNOR Animation de formation
Plus en détailRapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
Plus en détailOrganisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
Plus en détailTUV Certification Maroc
Page 1 sur 8 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 22000 :2005 Q02 5 jours Date : Du 12 au 16 Octobre 2009 Lieu : HOTEL BARCELO à Casablanca TÜV
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détail