La vigie en sécurité de l informa5on Benoît H. Dicaire (@BHDicaire)
|
|
- Caroline Émond
- il y a 8 ans
- Total affichages :
Transcription
1 Benoît H. Dicaire
2 Benoît H. Dicaire Expert indépendant en sécurité de l informa5on Architecture TI & SI Gouvernance 25 ans, minimum! CISSP, CISM, CRISC, PMP, ITIL, CISA, 2
3 La probléma5que When you can measure what you are speaking about, and express it in numbers, you know something about it. - Lord Kelvin Source: 3
4 Une défini5on de vigie Terme surtout au Québec, désigne tout aussi bien (personne, organisme) qui scrute en profondeur l'environnement que l'acte de veille lui- même. - Office québécois de la langue française 4
5 Ma défini5on de la vigie de surveillance permanente de l'environnement d'une Interne Externe Centre de coût ou de profit? 5
6 Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 6
7 Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 7
8 Généraliste ou spécialiste? «Vigiste: personne qui scrute de façon approfondie à de toutes les sources documentaires possibles un environnement donné afin d'en prévoir les - Office québécois de la langue française 8
9 L audience de l ac5vité de vigie ceux qui vont ar@culer profit d un bris de tendance iden@fiée par la vigie. 9
10 Les bénéfices de la vigie Améliorer la de l organisa@on Informa@on publiquement accessible Étalonnage (comparaison) de l industrie & lobbyisme Avoir des pistes de solu@ons afin d améliorer la prise de décision 10
11 Les grands jalons 1. Construire un système de veille Configurer une base de données selon nos besoins Élaborer une méthodologie de recherche Classifier selon une taxonomie 2. Exécuter l ac@vité de vigie 3. Valider la démarche par le biais de la revue interne 4. Diffuser l informa@on aux audiences 11
12 Système opéra5onnel de veille Fureteur Internet (signets) Agrégateur de flux RSS (client et/ou web) Regroupement avec la taxonomie Adresse de courriel non à l org. Forum Yahoo!, Google, LinkedIN & Quora Twiser Sta@s@ques sur les #motclefs & recherche 12
13 Matériel complémentaire 13
14 Base de données plateforme: PC, Mac, ipad & Web & partage de carnet Ajoute au PDF, la reconnaissance de caractères Catalogue l informa@on avec des «meta index» Ges@on des formulaires Demandes & signalements 14
15 Méthodologie de recherche Travail solo ou d équipe? Méthodologie Approche vs budget Mise en forme de l informa@on Contextualisa@on Évalua@on par un expert technique Ajouts d'informa@ons complémentaires Poursuite de la recherche dans cese direc@on? 15
16 Taxonomie Étude théorique de la de ses bases, de ses lois, de ses principes et de ses règles. - Office québécois de la langue française Mots clefs u@lisés pour la classifica@on Lois, normes, body of knowledge, projets & technologies Ententes consensuelles révisées mensuellement U@lisa@on des méta index vs répertoires 16
17 Exemple de taxonomie 17
18 Exécu5on de l ac5vité Analyse des intrants provenant des ou@ls Visites de conférences, ateliers & séminaires Contextualisa@on Signalement et priorisa@on 18
19 Revue interne Révision des fiches de demandes de la période des nouvelles demandes révision de sources d informa@on Améliora@on des méthodes et ou@ls de recherches Iden@fica@on de pistes et de connaissances pouvant s'avérer stratégiques pour l organisa@on 19
20 Diffusion orienter vers les projets priorisés Efficace: sommaire et points saillants Souple: dossier papier et/ou électronique Robuste: vision 2 ans lorsque disponibles Une téléconférence ~ 1 heure avec un analyste 20
21 Conclusion «Un homme sage apprend de ses erreurs. Un homme plus sage apprend des erreurs des autres.» - Confucius 21
22 Matériel complémentaire
23 Sources d informa5on Présenta@on: hsp://f.dicairestrategies.com/vigie.pdf RSS hsp://f.dicairestrategies.com/rss.pdf hsp://bhdicaire.com/about/twiser hsp://bhdicaire.com/about/twiser 23
24 Vos ou5ls 1. Evernote: 2. Pinboard: hsps://pinboard.in/ 3. IF This Then That: hsp://i}s.com/ 4. Gmail & Reader: hsp:// 5. Instapaper: hsp:// 24
25 FAV: hsp:// app.com/ 25
26 Blogs Raindrop TaoSecurity Security Bloggers Network Securosis Mcafee hsp://blogs.mcafee.com/ Oracle Mary Ann Davidson Lenny Zeltser (ISC)2 Security transcends technology InfoReck Woman Forensic Incident Response flyingpenguin ISO & BS25999 Andy itguy 26
27 Google Groups ISO Security Forum Stock Exchange for IT Security SANS Internet Storm Center / DShield Security Crew Yahoo! Groups InfoSec Audit Risk Managers Quora LinkedIn Security Metrics CISO: Meaningful Metrics Security Leaders CSO RoundTable Business Con@nuity Management Informa@on exchange 27
28 Body of Knowledge (ISC) 2 Common Body of Knowledge (CBK) Control Objec@ves for Informa@on and related Technology v4.1 (COBIT) DAMA Data Management Body of Knowledge (DMBOK) Enterprise Architecture Body of Knowledge (EABOK) ISO 27001:2005 IIBA Business Analysis Body of Knowledge (BABOK) Informa@on Technology Infrastructure Library v3 PMI Project Management Body of Knowledge(PMBOK) So}ware Engineering Body of Knowledge (SWEBOK) 28
29 de connaissances Gartner Forrester OVUM Aberdeeen Securosis 451 Group Enterprise Strategy Group Burton 29
30 Conférences RSI Montréal Mars Colloque Québécois de la sécurité de l informa@on 2013 Charlevoix 17 & 18 octobre Recon 2013 Montréal 8 au 10 juillet SecTor 2013 Toronto 17 au 19 octobre Security B- Sides Québec Osawa 12 & 13 novembre 30
31 Conférences /2 RSA Conference 2013 San Francisco 27 février au 2 mars Gartner Security & Risk Management Summit Washington, DC 20 au 23 juin Forrester s Security Forum 2013 Boston 16 & 17 Septembre Black Hat Las Vegas 3 & 4 Août Security B- Sides 31
32 de Sécurité de du Montréal Métropolitain ISACA Chapitre de Montréal Chapitre de Québec Chapitre de Osawa des vérificateurs internes PMI Montréal de la sécurité de du Québec Club de la sécurité de l informa@on du Québec Réseau Ac@on TI 32
33 /2 Security Klatch Osawa Area Toronto Area ISSA Osawa Osawa High Technology Crime Systems Security 33
34 Lois canadiennes Dura lex, sed lex Québécoises & Ontariennes Health Insurance Portability and Accountability Act (HIPAA) of 1996 Sarbanes- Oxley Act of 2002 California Online Privacy Act of 2003 Children Online Act of
35 La vigie 2.0 appliquée Benoît H. Dicaire
36 Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 36
37 Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 37
38 Mission impossible? 38
39 UN ID unique avec NameCHK.com 39
40 des comptes usagers Gmail & Reader: OPML: hsp://f.dicairestrategies.com/bhdicaire.xml Evernote: Protopage: Twiser: : hsp://f.dicairestrategies.com/vigie.pdf 40
41 41
42 Import des feeds OPML 42
43 Protopage.com/BHDicaire 43
44 Protopage.com: widget 1. hsp://isc.sans.edu/newssummary.xml 2. hsp:// threads.com/lists/bugtraq/ bugtraq.xml 3. hsp://seclists.org/rss/isn.rss 44
45 Protopage.com: widget #2 4. hsp://seclists.org/rss/cert.rss hsp://seclists.org/rss/dataloss.rss 7. hsp:// RssFeed.aspx?securityadvisory 8. hsp:// threads.com/lists/fulldisc/full- disclosure.xml 9. hsp://seclists.org/rss/honeypots.rss 10. hsp://secunia.tumblr.com/rss 11. hsp://seclists.org/rss/oss- sec.rss 45
46 hbps://twiber.com/bhdicaire/lists 46
47 Google Mail: label 47
48 Google Mail: filters Skip inbox Mark as read Apply Label 48
49 Evernote: Reference Material & Artefact (i.e. NDA) Work in Progress 49
50 Evernote: tags 50
51 Evernote: info sur une fiche 51
52 Evernote 52
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailPrésentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf
Editeur de Logiciels Présentation Level5 «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf «If you can not measure it, you can not improve it» Lord Kelvin vous accompagne
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailÉvolu>on et maintenance
IFT3912 Développement et maintenance de logiciels Évolu>on et maintenance Bruno Dufour Université de Montréal dufour@iro.umontreal.ca Modifica>on des logiciels Les modifica>ons sont inévitables Des nouveaux
Plus en détailPrésenta6on Isatech. ERP, Décisionnel, Architecture Systèmes & Réseaux. Isatech Tous droits réservés Page 1
Présenta6on Isatech ERP, Décisionnel, Architecture Systèmes & Réseaux Isatech Tous droits réservés Page 1 L offre globale Couvrir l intégralité de la chaîne du SI Isatech Tous droits réservés Page 2 Isatech
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailLes termes du cloud CUMULO NUMBIO 2015 O. COLLIN
Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN Agenda Pe$t glossaire du cloud : termes qui seront u$lisés lors de ce5e école Virtualisa$on CMP Environnement Bioinforma$que Linux Comment les machines
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailVotre croissance notre métier
Votre croissance notre métier Nous vous assistons dans votre croissance externe: De la recherche d une entreprise à acquérir jusqu à l intégration dans votre entreprise existante Notre expérience opérationnelle
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailÉditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André
Plus en détailL Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau
L Infonuagique, c est quoi? «Cloud Compu2ng» Survol à TRÈS haut niveau Par Roberto Garbugli Pour CIMBCC Atelier des Curieux en Informa
Plus en détailMTI820 Entrepôts de données et intelligence d affaires. Gouvernance des données et ges1on des données de référence
MTI820 Entrepôts de données et intelligence d affaires Gouvernance des données et ges1on des données de référence 1 La gouvernance des données Défini1on: «Processus de supervision et de décision qui permet
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailLe contrôle fiscal anno 2013
Le contrôle fiscal anno 2013 Carlos SIX! Administrateur général de la Fiscalité SPF Finances Ges$on des risques Contrôle fiscal CRM & Tolérance zéro ONDEMENT OBJECTIFS STRATEGIQUES Etude externe 2010 constata$ons
Plus en détailService de Messagerie Enseignement et Recherche
Service de Messagerie Enseignement et Recherche ESUP Days Juillet 2013 Didier Benza RENATER Jean-François Guezou RENATER Agenda Présenta)on du service Point d étape et consulta)on Modèle économique Sécurité
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailCabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION AVEC BW CONSULTANTS CHOISISSEZ DE GARANTIR VOTRE DEVELOPPEMENT
Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION 1 Pourquoi nous choisir? Le chef d entreprise, surtout s il est propriétaire, déteste l aventure. Notre Objec>f est de vous accompagner
Plus en détail[ La série de normes EN 50600-x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ]
[ La série de normes EN 50600-x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ] Stéphane Jaquet DCC Consulting, Directeur Membre du TK215 / Electrosuisse 17 septembre 2014 Agenda 1. Les
Plus en détailLE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE
PARTENAIRES ACHATS LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE PROGRAMME La geson de la relaon fournisseur Supplier Relaonship Management est au centre de l aenon de toutes les foncons Achats. Les
Plus en détailDevenez un virtuose de Google. Atelier en informa5que présenté par Dominic P. Tremblay h@p://dominictremblay.com
Devenez un virtuose de Google Atelier en informa5que présenté par Dominic P. Tremblay h@p://dominictremblay.com Google Google est une société fondée en 1998 en Californie par Larry Page et Sergey Brin.
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailCATALOGUE DES OFFRES 2014
CATALOGUE DES OFFRES 2014 GM_Oct 2014 Sommaire P9 DIAGNOSTIQUER Etat des lieux de l entreprise P3 REPRESENTER La défense des entrepreneurs P7 Sécurisaon des impayés P7 Projet à l international P7 Assistantes
Plus en détailSimplifiez la ges-on de votre parc informa-que
Simplifiez la ges-on de votre parc informa-que Qui sommes nous? Société créé en 2000, présente en France depuis 2008 Présence interna6onale sur 23 pays, 450 employés Croissance globale de 20% YTD 6500
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailCatalogue de FORMATIONS 2015
Catalogue de FORMATIONS 2015 Qui sommes nous? î SmartView est un cabinet de conseil et de forma1on, basé à Montpellier et Paris, qui accompagne ses clients professionnels, grands comptes ou PME innovantes,
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailFormulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées
Formulaire d inscription (form also available in English) Mission commerciale en Floride Mission commerciale Du 29 septembre au 2 octobre 2015 Veuillez remplir un formulaire par participant Coordonnées
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailDistinctions et classements
Distinctions et classements Satisfaire ses clients est la priorité de CGI. Grâce à une approche cohérente, disciplinée et responsable en matière de prestation de services, CGI réalise ses projets dans
Plus en détailPe#t déjeuner Prévention des risques professionnels dans la Mutualité
Pe#t déjeuner Prévention des risques professionnels dans la Mutualité 15 mai 2014 Intervenantes: Emmanuelle Paradis, Chef de projet Préven#on et santé au travail CHORUM - CIDES Carole Hazé, Responsable
Plus en détailLe cloud,c est quoi au juste?
Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailRéunion de rentrée Licence PER Programma3on en environnement répar3. Année universitaire 2014-2015
Réunion de rentrée Licence PER Programma3on en environnement répar3 Année universitaire 2014-2015 Intervenants de la présenta3on Responsables de la forma/on Bogdan Cau/s, bogdan.cau/s@u- psud.fr Jean-
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailNom du client. Date. Client Logo or project name
Nom du client Date Client Logo or project name Presenta7on 7tle client name Date Linalis speaker Speaker 7tle Le Groupe Linalis Historique Crée en 2002 Présent en Suisse, France, au Royaume Uni et en Espagne
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailH2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services.
Notre Société H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services. Nos Engagements: Nous uliserons nos connaissances, expériences
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailCentre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011
Centre de données de TELUS, le futur est simple Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Ordre du jour Nouveau centre de données de TELUS Tendance
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailAVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB
AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB RECRUTEMENT D UN CONSULTANT INDIVIDUEL POUR LA REALISATION DE L ETUDE SUR LA PORTABILITE SUR LE MARCHE DES TELECOMMUNICATIONS EN REPUBLIQUE DU CONGO
Plus en détailCollab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins
Collab : bâtir un réseau collaboratif d entreprise Christian Roy Conseiller centre d expertise en collaboration Desjardins 1 Christian Roy Responsable du centre d expertise en collaboration Formation Gestion
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailActive Asset Allocation
Active Asset Allocation Designer de Solu.ons d Inves.ssement We protect, You perform www.active-asset-allocation.com Qui sommes- nous? Ac.ve Asset Alloca.on est un concepteur de solu.ons d inves.ssement
Plus en détail2012-2013. Catalogue des formations. Depuis 15 ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus
Catalogue des formations 0-0 Depuis ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus Gestion de projets (PMI) Graphisme et multimédia Technologies Classes
Plus en détailOptimisation de la supervision by Somone. - Présentation Générale -!
Optimisation de la supervision by Somone - Présentation Générale -! Somone et le Service 27% 18% 18% 37% Consultants Juniors (0-2 ans) Confirmés (2-5 ans) Séniors (5-8 ans) Référents (>8 ans) 30% 10% 12%
Plus en détailLES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES
LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES SOMMAIRE Présentation de L@goon Entreprises Notre solution de messagerie et bureautique professionnelles Notre offre commerciale Nos contacts
Plus en détailfondé par Jeudi 15 février 2007 de 14 h à 18h
INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailTrois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)
Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify
Plus en détailDEVELOPPEMENT & SYSTÈME
DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement
Plus en détail6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011
6 1, R u e CENTRE DE FORMATION AXIOM.BS U T A B o n a p r i CATALOGUE DE FORMATION 2011 LISTE THEMATIQUE DES STAGES TIC : - Gestion des projets - Système d exploitation - Portails et collaboration - Base
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailL'Asie et la propriété intellectuelle : un exercice de (bons) réflexes
Parole d expert L'Asie et la propriété intellectuelle : un exercice de (bons) réflexes Philippe DELTOMBE, pour Asean IPR SME Helpdesk Avec le soutien de : Intellectual Property Rights Protec4on Strategies
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailFocus: Les projets pour le renforcement des compétences
Focus: Les projets pour le renforcement des compétences Delphine Richard, Chargée de mission projets interna7onaux, Agrocampus Ouest Radhouane Gdoura, Coordinateur du projet Tempus Développement de partenariats
Plus en détailInsight Software Live
Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailFORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailGlobal State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Plus en détailTIC ET SYSTEME D INFORMATION
TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur
Plus en détailLa relève dans le secteur des TIC. 6 novembre 2009
La relève dans le secteur des TIC 6 novembre 2009 TECHNOCompétences Mission : Soutenir et promouvoir le développement de la maind'œuvre et de l'emploi dans le secteur des technologies de l'information
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailUne habitude quotidienne
Venice dans un environnementsaas 8 septembre 2010 Une habitude quotidienne L électricité, l eau, le gaz et la téléphonie sont certaines des commodités de base que nous utilisons en permanence en tant tque
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailCréer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage
Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer
Plus en détailCollecter, organiser et diffuser l'information avec des outils gratuits
Collecter, organiser et diffuser l'information avec des outils gratuits http://bit.ly/santecom-mars2013 Elsa Drevon, bibliothécaire CHU Sainte-Justine Olivier Robert, bibliothécaire Institut national de
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailFormations Formations
Formations Formations Septembre à décembre 2012 Formations Formations Septembre à décembre 2013 2012 Bureautique - Comptabilité - Internet Bureautique Infographie - Comptabilité - Multimédia - Internet
Plus en détailANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détail