curité des TI : Comment accroître votre niveau de curité
|
|
- Blanche Brisson
- il y a 8 ans
- Total affichages :
Transcription
1 La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias
2 Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos TI est-elle importante? Comment définir le bon niveau de sécurité requis? Résultats d un sondage réalisé dans le réseau Les constats Les bonnes pratiques (la norme ISO 27001) Que faire? Une proposition (un projet de partenariat) Conclusion Vos questions
3 Qui sommes-nous? Sylvain Viau Certifications CISA, pm, TP, BSI 27 ans d expérience en sécurité militaire et civile Ex président de l Association de la sécurité informatique du Montréal Métropolitain ( ) et du CQSI ( ) Spécialisé dans l évaluation en sécurité pour les banques, les organismes publics, les entreprises manufacturières et de service Luc Boudrias CA, CA-TI, consultant en démarche stratégique TI tels plan directeur, plan de sécurité, plan de continuité, modèle de gouvernance 23 ans d'expérience dont 15 ans comme gestionnaire dans le réseau de l'éducation Connaissance des normes ISO 17799, 27001, des pratiques selon ITIL, COBIT et des méthodologies comme Mehari et Ebios
4 Pourquoi la sécurits curité de vos TI est-elle elle importante? Vos obligations (légales,contractuelles et morales) Votre crédibilité La protection des informations Le bon fonctionnement de vos opérations La relève de vos activités stratégiques La formation de votre clientèle (sensibilisation, responsabilisation)
5 Les menaces Divulgation non autorisée d information Poursuite en responsabilité Perte de données Modification d information sans autorisation Utilisation non autorisée de votre infrastructure Perte $$
6 Comment définir d le bon niveau de sécurits curité requis?
7 Introduction avec la méthode m EBIOS La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité ) propose une grille d évaluation permettant d établir le niveau de maturité, en se référant à certains paramètres de la norme ISO/IEC 21827, Elle propose ensuite une évaluation de 16 volets reliés à la sécurité des TI.
8 Les niveaux de maturité selon EBIOS 5- En amélioration constante (processus d amélioration continue) 4- Contrôlé qualitativement (établissement de buts mesurables, gestion objective de la performance) 3- Standardisé (formalisé, utilisation et mise en œuvre de processus définis, coordination des pratiques) 2- Formalisé avec certaines règles définies (pas publié, pas d approche globale) 1- Informel (mise en œuvre de pratiques de base) 0- Non réalisé (pas de mise en œuvre)
9 Comment évaluer le niveau de maturité Selon deux axes Le niveau de menace, comportant : Le niveau d attractivité environnement opérationnel secteur d activités Le niveau de vulnérabilité interconnexion homogénéité sous-traitance Le niveau d adhérence importance des TI effet de la perte des systèmes effet de la modification des données effet de la divulgation
10 Grille d éd évaluation du niveau de maturité 1 Niveau de maturité SSI adéquat Niveau de menace Niveau d'adhérence
11 16 volets reliés à la sécurits curité des TI à évaluer la politique de sécurité l organisation de la sécurité la gestion des risques la sécurité et le cycle de vie l assurance, la certification les aspects humains la continuité des activités la gestion des incidents la sensibilisation, la formation l exploitation les aspects physiques et l environnement l identification, l authentification le contrôle d'accès logique la journalisation les infrastructures de gestion de clés cryptographiques les signaux compromettants
12 Résultats d un d sondage réalisé dans le réseaur Message important Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.
13 Résultats du sondage- niveau de maturité Le niveau de maturité requis se situe entre 3 et 5 Attractivité et vulnérabilité faible à important Niveau d adhérenceimportant Niveau de maturité Niveau de menace SSI adéquat Niveau d'adhérence Attractivité et vulnérabilité faible à important Niveau d adhérencetrès important Niveau de maturité Niveau de menace SSI adéquat Niveau d'adhérence
14 Résultats du sondage - 16 volets concernant la sécurits curité Politique de sécurité 5 Signaux compromettants Organisation de la sécurité Infrastructures de gestion de clés cryptographiques 4 3 Gestion des risques, sécurité des systèmes d'information Journalisation 2 1 Sécurité et cycle de vie Contrôle d'accès logique 0 Assurance et certification Identification / authentification Aspects humains Aspects physiques et environnement Exploitation Sensibilisation et formation Planification de la continuité des activités Gestion des incidents Résultats actuels cible Le sondage a été réalisé auprès de quelques commissions scolaires entre les mois de janvier et octobre 2006 dans un contexte de sensibilisation. Les résultats doivent être interprétés avec prudence et réserve.
15 Les bonnes pratiques ISO 27001
16 ISO La norme internationale ISO est structurée en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer) afin de respecter le principe de la roue de Deming, issue du monde de la qualité.
17 La norme ISO approche diagnostique Situer l organisme dans les 11 différents domaines de sécurité en considérant : Intégrité Confidentialité Disponibilité 39 objectifs de sécurité, 133 mesures. Norme internationale avec possibilité de vous qualifier au standard.
18 Les domaines de sécurits curité selon ISO Politique de sécurité Organisation de la sécurité Classification et contrôle des actifs Sécurité des ressources humaines Sécurité physique et sécurité de l environnement Gestion des communications et des opérations Contrôle des accès Acquisition, développement et maintenance des systèmes Gestion des incidents en sécurité de l information Gestion de la continuité des activités de l organisme Conformité
19 Graphique illustrant les résultats r et l ordonnancement des travaux à réaliser selon la norme ISO Conformité Politique de sécurité 5 4 Organisation de la sécurité de l'information Gestion de la continuité des activités 3 2 Gestion des actifs 1 Gestion des incidents en sécurité de l'information 0 Sécurité des ressources humaines Acquisition, développement et entretien des systèmes Sécurité des bâtiments et des équipements Contrôle des accès Gestion des communications et des opérations Situation actuelle Cible à atteindre Exemple pour un diagnostic réalisé dans le réseau
20 Les commentaires * Les utilisateurs sont moins vigilants et alertes parce qu ils présument que les contrôles en place sont suffisants et bien gérés par l organisation. Une meilleure communication des risques change la perception des utilisateurs. Selon une étude rapportée par OCDE (2003), une bonne proportion des entreprises n ont pas fait de la sécurité un objectif stratégique. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC
21 Les commentaires * Vous êtes confrontés quotidiennement à des éléments de risques, ce qui a pour effet d atténuer votre niveau de tolérance. Vous considérez que le risque est plus important au niveau des événements visibles (virus, pourriels), parce que quantifiables et contrôlables. Vous accordez beaucoup moins d importance aux événements rares (sinistre, feu ), parce qu ils sont difficilement quantifiables et peu probables. * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC
22 Les constats Beaucoup d importance à la protection physique et à l entretien des systèmes Préoccupation relative aux ressources humaines Peu de politiques ou de règles de gestion pour la sécurité Pas de structure organisationnelle pour la sécurité Pas d inventaire des actifs avec catégorisation Peu de documentations Gestion insuffisante des incidents Plan de continuité à formaliser Pas assez d argent ($) consacré à la sécurité de l information
23 Comment faire pour accroître votre niveau de maturité en sécurité?
24 Plan d actionsd État de situation (indicateurs, point de départ ) Préparation d une politique ou d une règle de gestion Définition d une structure organisationnelle avec identification formelle de certaines responsabilités Inventaire de vos actifs informationnels avec catégorisation Sensibilisation, communication Instauration d un processus pour l annotation des incidents en sécurité
25 État de situation Identifier votre niveau actuel en comparaison avec certains indicateurs Identifier les cibles à atteindre Préciser les moyens et les objectifs visés
26 Politique - quelques considérants relatifs au contenu Objectif(s) Portée Responsabilité(s) Mise à jour Application Principes directeurs Vérification, conformité Sanctions, conséquences
27 Structure organisationnelle - quelques actions Au niveau stratégique Confirmer les orientations Préciser les rôles et responsabilités Obtenir l engagement des détenteurs d enjeux Au niveau tactique Voir à la formation d un comité de sécurité Au niveau opérationnel Voir à la nomination d un responsable de la sécurité
28 Inventaire des actifs informationnels avec catégorisation Faire en sorte d identifier pour chacun des actifs : L importance des données véhiculées Le caractère stratégique L'importance quant à l'intégrité Le niveau de confidentialité requis La nécessité de mettre en place : Des mécanismes d'authentification Des mécanismes d'irrévocabilité L importance de la disponibilité des données véhiculées
29 Gestion des incidents Mettre en place un processus de gestion des incidents de sécurité permettant: D annoter et de catégoriser les incidents D instaurer une grille de priorités et de cibles de résolution D extraire, pour fin d analyse, certaines données
30 Sensibilisation et communication Il faut démontrer à la haute direction les bénéfices et avantages associés à un programme de gestion de la sécurité. Comment? Faire le lien entre la valeur de l information (inventaire des actifs et classification) et les objectifs d affaires de votre organisation Identifier le niveau actuel de maturité des utilisateurs concernant la sécurité et préparer un programme de sensibilisation * Tiré d une présentation effectuée par Jacques Bergeron, professeur HEC
31 Sensibilisation et communication Préparer un programme de sensibilisation Identifier les risques et les facteurs humains concernés Identifier les types de clients et leurs caractéristiques Concevoir des messages et des activités Réaliser des activités de sensibilisation Évaluer les résultats Faire un suivi
32 Conclusion Cette démarche permet de confirmer l Importance d accroître votre niveau de maturité en sécurité des TI en posant les actions appropriées.
33 Proposition Accompagner un groupe de commissions scolaires dans la mise en place d un programme d amélioration de la gestion de la sécurité.
34 Proposition Réaliser un diagnostic de votre situation en utilisant une méthode reconnue et normalisée Proposer un plan d action en concertation avec les autres partenaires Accompagner le groupe dans la réalisation des travaux : Fournir expertise, modèle de référence et aide Assurer la gestion du projet Coacher et aider à la mise en oeuvre Assurer le transfert des connaissances Instaurer un processus d amélioration continue
35 Vos questions?
36 Pour plus d informationd Téléphone : (514) Courriel : luc.boudrias@grics.qc.ca
Déroulement de la présentation
Démarche ITIL dans une commission scolaire Présent senté par Denis Bessette Déroulement de la présentation 1. Contexte 2. Historique 3. La démarche ITIL 4. Bilan - Un an plus tard 5. Conclusion Contexte
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailProfesseur superviseur Alain April
RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL
Plus en détailITIL nouvelle version et état de situation des démarches dans le réseau
ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailCATALOGUE Expertise ITIL - ISO 20000 Lean IT
Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom
Plus en détailDU RISQUE DANS LES CADRES RÉGLEMENTAIRES*
R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailPolitique de sécurité des actifs informationnels
Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailType de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL
Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailSTRATÉGIE CLIENT : PROCESSUS D AFFAIRES. Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR
STRATÉGIE CLIENT : PROCESSUS D AFFAIRES Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR Alain Dumas, MBA, ASC, CPA, CA Associé ALAIN DUMAS Associé KPMG-SECOR 555, boul. René-Lévesque Ouest, 9 e étage Montréal,
Plus en détailOutils et moyens pour implanter la continuité des opérations dans votre organisation
Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailQuestionnaire de sondage: de la communication interne dans l organisation
Cours 7 Audit : Exemple de questionnaire Questionnaire de sondage: de la communication interne dans 1. Votre organisation s est-elle dotée officiellement d une stratégie, d un programme ou d une politique
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailVers l amélioration continue
Vers l amélioration continue Devis d évaluation et planification des travaux sur l assurance qualité Document recommandé par le comité de suivi du Plan stratégique, le comité de Régie interne et la Commission
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
Plus en détailITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION
SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailMicrosoft IT Operation Consulting
Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailPolitique concernant la sécurité de l information. Version 1.1
Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailCommentaires de l ICÉA à la Commission canadienne de l UNESCO - Suivi de CONFITEA VI page 2
Commentaires de l ICÉA à la Commission canadienne de l UNESCO concernant le suivi de la mise en œuvre des engagements de CONFINTEA VI Le 19 janvier 2012 Commentaires de l ICÉA à la Commission canadienne
Plus en détailL implantation d ITIL, des impacts positifs réels et importants
L implantation d ITIL, des impacts positifs réels et importants Pierre Morin, directeur TI CS de la Beauce-Etchemin Pauline Martin, vice-présidente Services Société GRICS Christian Buteau, coordonnateur
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailBALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI
A Demande R-3492-2002 Phase 2 BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI Original : 2003-09-25 HQD-11, Document 2.1.4 En liasse Hydro-Québec Direction de l'exploitation des technologies de
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailLe cycle de développement des produits à la Société GRICS : une nouvelle approche
Le cycle de développement des produits à la Société GRICS : une nouvelle approche Par : Denis Bessette Développement des systèmes Société GRICS Plan de la présentation 1. Agile et la planification stratégique
Plus en détailTechniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques
Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailJaafarDEHBI; Consultant SI-TI Pragmatic Consulting
Sécurité des SI ISO 2700X; MICDA M2 Année Universitaire : 2012-2013 2013 JaafarDEHBI; Consultant SI-TI Pragmatic Consulting 19/03/2013 Jaafar DEHBI - Consultant SI-TI - Pragmatic Consulting 1 1 Sommaire
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailComprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3
Plus en détailFormation en SSI Système de management de la SSI
Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailUne crise serait un «changement brutal et
Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailHACCP Évolutions réglementaires et normatives
MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailAtelier Gestion des incidents. Mardi 9 Octobre 2007
Atelier Gestion des incidents Mardi 9 Octobre 2007 Bienvenue Le thème La gestion des incidents Le principe Echanger et s enrichir mutuellement de nos expériences réussies ou en-cours, de nos difficultés.
Plus en détail