La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014"

Transcription

1 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014

2

3

4 AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER LA STRATÉGIE DE L ENNEMI Sun Tzu

5 Index Qui suis-je Vocabulaire Types de test, avantages & inconvénients D hier à aujourd hui Statistiques Quel test choisir? L appel d offre Un bon rapport!?! Choix du fournisseur

6 Qui suis-je? Enode.ca Hackfest.ca Conseiller en architecture et analyste en sécurité Spécialiste en sécurité applicative 7 ans d expérience en sécurité Participe et crée plusieurs CTF depuis Conférencier au sein de grandes entreprises, ministères ainsi que les cégeps et universités

7 Vocabulaire

8 Vocabulaire - types de test black box Aucune information disponible si ce n est que de la cible white box Toutes les informations possibles sur la cible grey box Un mix interne Réseau interne (physiquement ou via VPN) externe Via Internet physique Physiquement entrer dans un bâtiment ingénierie sociale Test souvent inclut dans les tests d intrusion

9 Vocabulaire - Scan de vulnérabilité Activité utilisant un outil automatisé pour analyser les ports ouverts sur une machine, y définir le service en fonction et s il est potentiellement vulnérable. Souvent un rapport traduit ou directement créé par l outil automatisé est remis au client. D autres entreprises interprêtent les résultats.

10 Vocabulaire - Test d intrusion Ou encore, pentest ou test intrusif. Test principalement manuel qui consiste généralement des étapes suivantes : 1. Reconnaissance (scan 10%, analyse surface d attaque, etc.) 2. Analyse de vulnérabilité (analyse de la reconnaissance) 3. Exploitation (entre dans le réseau/serveur/client) 4. Post exploitation (GOTO 1.) 5. Rapport détaillé

11 Vocabulaire - Revue de code source Analyse du code source d une application Web, desktop ou autre à la recherche de vulnérabilité connues et des vulnérabilités logiques. Généralement effectué par un développeur de formation.

12 PLAIDER LE FAUX POUR SAVOIR LE VRAI

13 Le faux Un test d intrusion peut être non intrusif Un test d intrusion est la meilleure méthode pour découvrir des vulnérabilités Un scan de vulnérabilité est un test d intrusion Le résultat d un test d intrusion est égal de firme en firme puisqu ils utilisent des outils On peut donc toujours utiliser la même firme Nessus, Acunetix, etc. sont des outils performant pour des tests d intrusion

14 Le vrai Un test d intrusion est par définition intrusif si vous demandez un test non intrusif, on parle de scan de vulnérabilité ce qui est tout à fait différent Un scan de vulnérabilité ne survol que la surface sans tester et assurer que la vulnérabilité existe réellement. La meilleure méthode pour identifier des vulnérabilités est à la source à l aide d un cycle de développement sécuritaire (DSL) et de revues de code source

15 Le vrai Un test d intrusion dépend de la qualité de la firme, des analystes, de leur méthodologies et de leurs connaissance. La raison qu il est recommandé de changer ou d alterner de firme après quelques tests Un bon test d intrusion n est pas meilleur, ni défini par les outils utilisés Un scan de vulnérabilité oui Nessus, acunetix, etc. sont des outils pour effectuer des scans de vulnérabilités (vulnerability assessment)

16 Différences entre les types de test

17 LA DÉFINITION DES TESTS AVANTAGES & INCONVÉNIENTS

18 Scan de vulnérabilité Utilisation d un outil automatisé qui permet de vérifier les ports ouverts, le service fonctionnant sur ce port,les vulnérabilités potentielles associées à ce dit service et sa version.

19 Avantages du scan de vulnérabilité Excellent outil permettant d effectuer la gestion de vulnérabilités Différence entre deux scans Permet d avoir rapidement une vue superficielle de la sécurité de notre infrastructure

20 Inconvénients du scan de vulnérabilité À peine 20% d efficacité Couvre environ 10% des vérifications de sécurité normalement effectuées Un scan de vulnérabilité comprend énormément de faux positif 30 fois moins efficace qu un test d intrusion1 Couvre environ 20% de la sécurité d une application 1 20Security%20Statistics#Summary

21 Test d intrusion Test qui confirme et exploite les vulnérabilités découvertes dans la phase de reconnaissance (qui inclut le scan). Lorsqu une cible est exploitée, le but est de vérifier jusqu ou on peut se rendre dans les limites du contrat pour définir l impact réel d une attaque.

22 Avantages du test d intrusion Un test en white box permet de découvrir 30 fois plus de vulnérabilité qu un scan de vulnérabilité1 Couvre environ 40 a 50% des vérifications possibles lorsque le test est en blackbox 1 20Application%20Security%20Statistics#Summary

23 Inconvénients du test d intrusion Ce n est pas vraiment un inconvénient, mais cela n inclut pas l analyse de code source pour couvrir tous les types de test en mode whitebox. Peu de certification existent pour les tests d intrusion. Les certifications à choix de réponses ne démontrent aucune compétence dans le domaine des tests d intrusion versus une certification à examen technique où l ont doit pirater des serveurs et applications.

24 Revue de code source Analyse technique et logique du code source d une application pour y découvrir des problèmes de sécurité à la source

25 Avantages de la revue de code Efficacité d environ 80-90%; Couvre environ 80% de la surface d attaque de l application; Analyse à la source AVANT la mise en production; Frais 100x plus petit que d être en mode correction lorsque en Production.

26 Inconvénients de la revue de code Dépend énormément de l auditeur et de son background en programmation. Aucune certification n aide réellement à la revue de code source. Les certifications pour test d intrusion ne sont pas reliées à la revue de code source

27 QUEL TEST EST LE PLUS UTILE AUJOURD HUI?

28 Quelle approche est la plus intéressante? Scan de vulnérabilité : survol fréquent Permet d avoir une approximation des mises à jour effectuées ou non dans le parc informatique Test d intrusion (un vrai) Définir l impact réel d une attaque utilisant plusieurs vecteurs d attaque et une surface d attaque réel Revue de code source Règle 80% des problèmes à la source, réduit les coûts de 100 fois versus effectuer des corrections en environnement de Production

29 TOUT D ABORD D HIER À AUJOURD HUI

30 Crypto moderne

31 Crypto

32 IDS

33 Anti-virus

34 Firewall

35 SSL

36

37 20/30 ans d efforts en sécurité technologique et réseau, mais il y a un DÉFICIT énorme en sécurité applicative

38 Types de vulnérabilité

39 Complexité des vulnérabilités public

40 SELON VOUS OÙ DOITON INVESTIR EN SÉCURITÉ?

41 Où devrait-on investir? Scan de vulnérabilité : survol Permet d avoir une approximation des mises à jour effectuées ou non dans le parc informatique Test d intrusion (un vrai) Défini l impact réel d une attaque utilisant plusieurs vecteurs d attaque et une surface d attaque réel Revue de code source Règle 80% des problèmes à la source, réduit les coûts de 100 fois versus effectuer des corrections en environnement de Production

42 Où devrait-on investir? Revue de code source Mise en place de développement sécuritaire (DSL) Test d intrusion applicatif Versus investir en : Sécurité réseau Droits d accès Scan et pentest orienté serveur seulement

43 Définir le prix Plusieurs clients optent pour les scans de vulnérabilité. Est-ce judicieux? Exemples : 1. Prix par : IPs / page Web 2. Taux d un test d intrusion 3. Taux d une revue de code source

44 Définir le prix : Exemple scan Prix par IPs / Pages Web Ne prend pas en compte la surface d attaque La valeur est par IP au lieu d être la valeur de la surface d attaque et de chaque éléments de l infrastructure, leur cote DIC(AI), etc. Exemple: 10 IPs, 50$/IP Prix moyen ressource: 120$/heure (90-150$) Prix du test: 500$ 500/120 = ~4heures/IP Possibilité d aucune surface d attaque Rapport à effectuer (dans le ~4h/IP) - méthode pour choisir un vendeur de test d intrusion

45 Définir le prix : Exemple intrusion Qu est-ce qui est inclus dans un test d intrusion: 1. Reconnaissance Analyse de la surface d attaque Scan et analyse des services Reconnaissance et récupération d information public 2. Tests et attaques 3. Vulnérabilités découvertes 4. Exploitation et pivot à l intérieur de l entreprise 5. GoTo #1 à partir de la nouvelle zone réseau

46 Définir le prix : Exemple intrusion Prix moyen ressource: 120$/heure (90-150$) Reconnaissance = 5 à 10% du projet Scan = 5 à 10% du projet Attaque par niveau de sensibilité des systèmes et de ce qu ils permettent d accéder si compromis 1 à 3 jours : faible 3 à 5 jours : moyen 5 à 10 jour: élevé 10 à 20 : très élevé 20++ : critique Rapport = 5%

47 Définir le prix : Exemple de revue Qu est-ce qui est inclus dans une revue de code source : 1. Reconnaissance Compréhension de l application à l aide de l équipe de développeur Survol du code Analyse des interactions entre modules 2. Analyse des modules 3. Vulnérabilités découvertes 4. Décrire les vulnérabilités et les recommandations pour correction future = Documenter le rapport final 5. Si possible le tester dans un environnement de Test ou de Prod

48 Définir le prix : Exemple de revue Prix moyen ressource: 120$/heure (90-150$) Reconnaissance = 10 à 15% du projet Analyse des modules = 75% du projet Analyse par niveau de sensibilité des systèmes, modules ou sections de code 1 à 3 jours : faible 3 à 5 jours : moyen 5 à 10 jour: élevé 10 à 20 : très élevé 20++ : critique Rapport = 10%

49 Plus cher oui, mais plus efficace

50 Le danger?

51 Le danger?

52 Le danger?

53 Le danger?

54 L APPEL D OFFRE

55 À inclure dans l appel d offre de sécurité technique Définir la surface d attaque (et la limite) Définir la sensibilité des serveurs et leur données Le nombre de serveur, application et leur type Type de test Définir un timeline et les heures de test Rencontre de démarrage et remise de rapport Contact tout au long des tests Avoir une équipe prête en cas de problématique Clause contractuelle, NDA, etc. Indiquer ce que vous désirez obtenir dans le rapport Niveau de risque adapté à votre entreprise (pas le risque de Nessus ou autre logiciel) Une description adaptée Description de la probabilité (le pourquoi) Description de l impact (le pourquoi)

56 LE RAPPORT

57 Exemple de rapport Sommaire Portée / hors portée ; clause contractuelle Liste des recommandations Liste des vulnérabilités Niveau de risque Description Probabilité Impact Recommandation Annexe décrivant les étapes pour reproduire chaque vulnérabilité Timeline Définitions

58 Interprétation du rapport Effectué par un analyste en sécurité Ajustement du niveau de risque par rapport au contexte de l entreprise Priorisation Coordination avec les équipes TI ou de développement pour la correction Rencontre avec l auditeur après les tests

59 Comment choisir un fournisseur de test technique Un test est défini par la qualité, les connaissances et le talent de l équipe et non pas par les outils utilisés Expérience dans le domaine précis Revue de code, et développement sécuritaire = développeur de formation Changement de firme après 3 à 5 tests d intrusion À long terme, une même firme utilisera les mêmes recettes et mêmes trucs. Certifications? Sujet épineux, mais personnellement: Certification technique seulement (vérifier que ce ne sont pas

60 Questions à se poser Liste de question de com/alt/howtovendor.pdf

61 Offre Enode

62 Offres Enode Tests d intrusion Revue de code source Mise en place DSL (cycle de développement sécuritaire logiciel) Scan de vulnérabilité Formations sécurité applicative Présentations Accompagnement

63 ?

64 Contact Service conseils Hackfest 2014 (7&8 novembre)

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Tests d intrusions dans un cadre formel

Tests d intrusions dans un cadre formel Tests d intrusions dans un cadre formel Introduction Qu est-ce qu un test d intrusion? Tests de vulnérabilité vs Tests d intrusion Règles d engagement Cadre d un test d intrusion Tests d'intrusion - Laurent

Plus en détail

Profil de l entreprise

Profil de l entreprise Profil de l entreprise Caron, Trépanier & associés inc., firme d experts comptables ayant sa place d affaires à Sherbrooke depuis plus de 25 ans, a pour mission : D offrir à sa clientèle, composée de petites

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Correction de l examen final

Correction de l examen final IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels Correction de l examen final Yann-Gaël Guéhéneuc, cours et TPs guehene@iro.umontreal.ca Salah Bouktif, démonstrations

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

NET@XIS OFFRE DE SERVICES OFFSHORE SAP

NET@XIS OFFRE DE SERVICES OFFSHORE SAP NET@XIS OFFRE DE SERVICES OFFSHORE SAP SOMMAIRE Introduction... 3 Scénarii & tendances...4 Offre de services Netaxis.8 Méthodologie... 9 Infrastructure Technique...11 Livrables...12 Management de Project...13

Plus en détail

MCO : Maintien en Conditions Opérationnelles

MCO : Maintien en Conditions Opérationnelles Les différentes stratégies de pérennisation : étude menée par Edf avec ISO Ingénierie MCO : Maintien en Conditions Opérationnelles Par Matthieu Bresciani 10/06/2010 Journée Club Automation MCO des systèmes

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

OWASP ASVS Application Security Verification Standard. Antonio Fontes Chapter Meeting - 19 octobre 2015 OWASP Geneva Chapter

OWASP ASVS Application Security Verification Standard. Antonio Fontes Chapter Meeting - 19 octobre 2015 OWASP Geneva Chapter OWASP ASVS Application Security Verification Standard Antonio Fontes Chapter Meeting - 19 octobre 2015 OWASP Geneva Chapter Bio Antonio Fontes Sécurité et protection des données dans les opérations de

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

SOUMISSION ET GESTION DES DEMANDES DE PROJET

SOUMISSION ET GESTION DES DEMANDES DE PROJET DIRECTIVE ADMINISTRATIVE DOMAINE : ADMINISTRATION POLITIQUE : ADM.9 APPROCHE SERVICE ADM.9.6 En vigueur le : 7 mars 2011 Révisée le : SOUMISSION ET GESTION DES DEMANDES DE PROJET BUT Le Service des ressources

Plus en détail

D - MODULES SOUMISSION OFFRE DE SERVICES PLATE-FORME DE MARKETING INTERNET POUR LES ENTREPRISES MB

D - MODULES SOUMISSION OFFRE DE SERVICES PLATE-FORME DE MARKETING INTERNET POUR LES ENTREPRISES MB D - MODULES SOUMISSION OFFRE DE SERVICES PLATE-FORME DE MARKETING INTERNET POUR LES ENTREPRISES MB LE 7 MARS 2010 SOMMAIRE En réponse à la demande formulée par l entreprise Entreprises MB pour l accompagner

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1

Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1 Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1 Une architecture à base de

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

" Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners

 Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners " Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners 56 Retour d expériences Page 57 Le test d intrusion et les idées reçues Le test d intrusion et les autres solutions d audit Différents

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

AUDIT ENERGETIQUE. Selon la norme EN 16247-1 et 16247-2 : méthodes de référence d'audit énergétique pour le domaine du bâtiment

AUDIT ENERGETIQUE. Selon la norme EN 16247-1 et 16247-2 : méthodes de référence d'audit énergétique pour le domaine du bâtiment AUDIT ENERGETIQUE Selon la norme EN 16247-1 et 16247-2 : méthodes de référence d'audit énergétique pour le domaine du bâtiment Introduction L audit énergétique a pour but d identifier des opportunités

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

REX sur incident : cas d un site web compromis

REX sur incident : cas d un site web compromis REX sur incident : cas d un site web compromis Juin 2013 Philippe Bourgeois Plan de la présentation 1) Analyse d une compromission web Détection Analyse Remise en service Conclusions 2) Les faiblesses

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Calendrier automne 2011

Calendrier automne 2011 Calendrier automne 2011 Nous partageons notre expérience de l Agilité afin que vous soyiez plus opportunistes sur votre marché. Formation Agile Scrum Master Product Owner Développeur Gestionnaire /formation

Plus en détail

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1

TC Consulting. Réalisé par : M. T. CHOUKRI AUDIT DE SECURITE INFORMATIQUE T. CHOUKRI 1 AUDIT DE SECURITE INFORMATIQUE Réalisé par : M. T. CHOUKRI T. CHOUKRI 1 Méthodologie d audit de la sécurité du SI TC Consulting a développé une méthodologie d audit de sécurité des systèmes d informations

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Conseiller en architecture d entreprise. Conseiller en architecture organique. Conseiller en architecture fonctionnelle

Conseiller en architecture d entreprise. Conseiller en architecture organique. Conseiller en architecture fonctionnelle Cliquez sur le poste désiré pour consulter sa description : Conseiller en architecture d entreprise Conseiller en architecture organique Conseiller en architecture fonctionnelle Conseiller en architecture

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1 L APPROCHE PROCESSUS Réunion du 00/00/2011 1 MISSION QUALITE ET METHODE L APPROCHE PROCESSUS Xavier Darrieutort-Approche_PS-Janv_2012 L APPROCHE PROCESSUS 1. SOMMAIRE Définition d un PROCESSUS Caractérisation

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger I V R I dentification ulnérabilités isques nterprétation 2003 Marc-André Léger les vulnérabilitées 7000 6000 5000 4000 3000 2000 1000 0 2000 2001 2002 2003 2004 Vision de l organisation comme système organique

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations

FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations FIIFO - les «Spécialisations» But, organisation, évaluation le processus de choix des spécialisations la liste des spécialisations But, organisation et évaluation Acquérir des compétences scientifiques

Plus en détail

Une mutuelle de formation est un regroupement

Une mutuelle de formation est un regroupement MISSION DU COMITÉ SECTORIEL DE MAIN- D OEUVRE DE L ÉCO NOMIE SOCIALE ET DE L ACTION COMMUNAU- TAIRE Créé en 1997, le comité sectoriel de maind oeuvre de l sociale et de l action communautaire (CSMO-ÉSAC)

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Les Bonnes PRATIQUES DU TEST LOGICIEL

Les Bonnes PRATIQUES DU TEST LOGICIEL Les Bonnes PRATIQUES DU TEST LOGICIEL SOMMAIRE Qu est-ce que le test logiciel? Pourquoi le test est-il un maillon crucial de l ingénierie logicielle? Quels sont les différents types de tests? Qu est-ce

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MARCHE DE FOURNITURES

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MARCHE DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MARCHE DE FOURNITURES FOURNITURE ET MISE EN PLACE D INFRASTRUCUTURES TELEPHONIQUES ET INFORMATIQUES Pouvoir adjudicateur : COMMUNAUTE DE COMMUNES DU PAYS

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Plan d action de développement durable 2012-2015

Plan d action de développement durable 2012-2015 Plan d action de développement durable 2012-2015 1 contexte Avec l adoption de sa Politique de développement durable par le Conseil d administration le 15 mai 2008, l École de technologie supérieure (ÉTS)

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Hervé Consultants du Groupe Hervé

Hervé Consultants du Groupe Hervé Hervé Consultants du Groupe Hervé du 02 mars au 19 Juin 2009 Maître de stage : Mr Denis MERCIER Ingénieur Réseau SOMMAIRE I. Présentation du groupe Hervé II. III. Présentation d Hervé Consultants Projet

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

QUALITE LOGICIELLE. 1- Norme NF ISO/CEI 9126 2-6 sigma (6 σ) 3- CMMI. UV IF 05 - printemps 08 - M4

QUALITE LOGICIELLE. 1- Norme NF ISO/CEI 9126 2-6 sigma (6 σ) 3- CMMI. UV IF 05 - printemps 08 - M4 QUALITE LOGICIELLE 1- Norme NF ISO/CEI 9126 2-6 sigma (6 σ) 3- CMMI QUALITE LOGICIELLE : Norme NF ISO/CEI 9126 Qualité logicielle : Définition Identifier les forces et les faiblesses d un produit logiciel

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Industrie Lyon 2015 Coralie Jogama

Industrie Lyon 2015 Coralie Jogama Industrie Lyon 2015 Coralie Jogama Initier une démarche Amélioration Continue dans un environnement logiciel intégré & plateforme Cloud Comment mettre en place une solution Amélioration continue sur Cloud?

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE

FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE FORMATION EN QUALITE-MÉTHODES NORMES ET SYSTEMES DE MANAGEMENT DE LA QUALITE STRATEGIE, ORGANISATION ET MANAGEMENT D ENTREPRISE Page 2 FORMATION PERSONNALISEE Evaluation du besoin Ecoute de votre besoin

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail

Gérer votre programme Frequent Flyer - administrer les tâches et répondre aux défis (Module FFP 001)

Gérer votre programme Frequent Flyer - administrer les tâches et répondre aux défis (Module FFP 001) Gérer votre programme - administrer les tâches et répondre aux défis (Module FFP 001) Améliorer les compétences et le niveau de confiance des personnes responsables pour la gestion du programme Une journée

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

IFT3912 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur: Yann-Gaël Guéhéneuc

IFT3912 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur: Yann-Gaël Guéhéneuc Université de Montréal Département d'informatique et de recherche opérationnelle IFT39 Automne 007 Novembre 007 IFT39 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur:

Plus en détail

Formulaire de demande. Section 1 Renseignements sur le demandeur * Montant total demandé $ 1. Nom du projet. 2. Décrivez votre projet en une phrase.

Formulaire de demande. Section 1 Renseignements sur le demandeur * Montant total demandé $ 1. Nom du projet. 2. Décrivez votre projet en une phrase. Formulaire de demande This form is available in English Des questions? Composez le 1-800-661-0408 ou le 867-667-8125, ou communiquez par courriel à l adresse cdf@gov.yk.ca Nota : Vous pouvez sauvegarder

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Système d informations Nombre de crédits 07 Code UE.UE12.. Université : Université de Manouba Etablissement

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Augmentez votre précision et votre efficacité

Augmentez votre précision et votre efficacité ezlabormanager > ezlabormanager est une solution Internet de gestion des heures et des présences hébergée par ADP qui optimise l efficacité du traitement de la paie. ezlabormanager vous propose d utiliser

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie audit statistique des performances.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie audit statistique des performances. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail