Atelier gestion des risques
|
|
- Gisèle Rochefort
- il y a 7 ans
- Total affichages :
Transcription
1 Atelier gestion des risques Prévention & Sécurité (S. Boullanger) Sécurité de l information (A. Rivet) Journées Qualité en Chimie II octobre 2013, Autrans
2 Le laboratoire : un patrimoine scientifique convoité la réputation du laboratoire La valorisation de la recherche le portefeuille de contrats de recherche (organismes publics, entreprises privées ) le potentiel technique (infrastructures, installations, matériels ) les compétences (savoir, savoir faire) les données informationnelles D après une présentation de Robert LONGEON Chargé de Mission SSI du CNRS
3 soumis à des menaces! l espionnage visant des secrets de défense à des fins de prolifération ou de terrorisme l espionnage scientifique et industriel l altération de données l atteinte à la disponibilité, intégrité, confidentialité de l information l utilisation frauduleuse de moyens informatiques l atteinte à des personnes ou des biens mais aussi les risques juridiques (civils, pénaux). D après une présentation de Robert LONGEON Chargé de Mission SSI du CNRS
4 Les enjeux de la Sécurité des SI Finalité «protection du patrimoine scientifique» Disponibilité de l outil de travail Intégrité des systèmes et des personnes Protection de données sensibles données du patrimoine scientifique données de gestion données individuelles Protection juridique Risques administratifs Risques pénaux Protection de l image de marque
5 La norme ISO La technologie Appréhender la sécurité de l information sous l angle du management permet de dépasser le stade purement technique de la SSI. La procédure L individu
6 Les différentes étapes de mise en place du SMSI
7 Risque en sécurité de l information Risque : Possibilité qu'une menace puisse exploiter une vulnérabilité d'un actif et causer ainsi un préjudice à l'organisation Mesuré par combinaison de : Probabilité d'occurrence ou potentialité de l'évènement Impact, conséquence ou préjudice Impact : plutôt "Sécurité de l'information" Conséquence : plutôt processus métier, organisme Possède Vulnérabilité Actif Exploite Permet la réalisation Cible Menace Provoque Impact Cause Conséquence ou Préjudice
8 Analyse de risques Exercice système d information
9 Appréciation des risques sur un cas d école Utilisation d un portable par un chercheur Projet de travail de groupe : Identifier les risques Effectuer une appréciation des risques Mettre en place un traitement du risque
10 Étude de cas : Utilisation du portable par un chercheur lors de ses déplacements : Le disque dur contient des résultats de recherche et des informations stratégiques (courriels échangés avec des partenaires industriels, rapport de recherche, projet de brevet) Ce chercheur se déplace régulièrement à l étranger et utilise son ordinateur dans des endroits publics exposés : aéroports, gares, hôtels... La seule protection utilisée est un simple couple identifiant / mot de passe à l'allumage de l'ordinateur
11 Définition des critères Echelle de valorisation des actifs 0 (valeur négligeable) : les effets ne sont pas décelables 1 (valeur faible) : affecte essentiellement des éléments de confort 2 (valeur significative) : affaiblit la performance de l unité 3 (valeur élevée) : affecte l organisme 4 (valeur critique) : mets en danger les missions essentielles de l organisme
12 Critères d'évaluation des risques Probabilité d occurrence Basse Moyenne Haute Facilité d exploitation Difficile Moyenne Facile Difficile Moyenne Facile Difficile Moyenne Facile Valeur de l actif/niveau de l impact Cinq niveaux dans les critères d évaluation du risque : 1.Risques nuls (vert : 0) 2.Risques négligeables (Jaune : 1-2) 3.Risques significatifs (Rose : 3-4) 4.Risques graves (Rouge : 5-6) 5.Risques vitaux (Bordeaux : 7-8)
13 Grille de calcul
14 Analyse de risques Exercice prévention et sécurité
15 Situation à analyser
16 Situation à analyser
17 Situation à analyser
18 Tableau d analyse de risques Sachant qu une dizaine de personnes travaillent quotidiennement dans ce laboratoire Facteur de risque Modalité d exposition Moyens de prévention en place Carences Dysfonction nement cotation Proposition d amelioration Nouvelle cotation observations
19 Analyse de risques Retour exercice système d information
20 Identification des risques A partir d exemples de scénario/conséquence Scénario d'incident Impact/Conséquence Au cours du passage à la douane le disque dur, qui comportait un article en cours de rédaction, est recopié. Un brevet en voie de dépôt, des courriels échangés au sein de la collaboration de recherche et des négociations entre des partenaires industriels ont été espionnés. La perte de l article et des résultats de recherche empêche sa publication. Un industriel concurrent dépose un brevet de barrage. Perte d image du laboratoire Perte de confiance des partenaires industriels Difficulté au sein de la collaboration de recherche
21 Identification des risques Exemples de vulnérabilités liées aux actifs Actifs Menaces Vulnérabilités Actifs primordiaux Informations stockées sur l ordinateur portable Pertes d efficacité/ pertes de contrats Possibilité de transfert des informations sensibles à des organismes hostiles Faible sensibilisation des chercheurs : le processus de publication est un actif dont la perte affecte la performance (les résultats de recherche sont donc un actif critique) Stockage en clair des données du laboratoire (informations stratégiques) et de données à caractère privé et des Actifs de soutien Ordinateur portable Vol de l ordinateur portable Caractère mobile de l'ordinateur portable
22 Appréciation du risque (et traitements) Nom Actif Valorisati on Probabilité d occurrence Facilité d exploitation Niveau de risque Traitement du risque Données utilisateur 3 Haute Moyenne 6 Objectif: Maintenir l intégrité et la disponibilité des informations et des moyens de traitement de l information. A Sauvegarde des informations Mesure : Des copies de sauvegarde des informations et logiciels doivent être réalisées et soumises régulièrement à essai conformément à la politique de sauvegarde convenue. Objectif: Protéger la confidentialité, l authenticité ou l intégrité de l information par des moyens cryptographiques A Politique d utilisation des mesures cryptographiques Mesure : Une politique d utilisation des mesures cryptographiques en vue de protéger l information doit être élaborée et mise en oeuvre. Ordinateur portable 2 Moyenne Moyenne 4 Objectif: Empêcher l accès d utilisateurs non habilités et la compromission ou le vol d informations et de moyens de traitement de l information A Matériel utilisateur laissé sans surveillance Mesure : Les utilisateurs doivent s assurer que tout matériel laissé sans surveillance est doté d une protection appropriée. Objectif: Garantir la sécurité de l information lors de l utilisation d appareils informatiques mobiles et d équipements de télétravail. A Informatique mobile et télécommunications Mesure : Une procédure formelle et des mesures de sécurité appropriées doivent être mises en place pour assurer une protection contre le risque lié à l utilisation d appareils informatiques et de communication mobiles.
23 Mesures de sécurité (annexes ISO 27001)
24 Déclaration d applicabilité (DdA)
25 Conclusion sur la sécurité de l information Exigences de sécurité Objectifs de sécurité Mesures de sécurité ISO est un guide pour la mise en place d un SMSI ISO est la description détaillée des mesures de sécurité de l annexe A de l ISO ISO : Guide de mise en œuvre de la partie appréciation des risques de la sécurité de l'information de l'iso 27001
26 Situation à analyser
27 Situation à analyser
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailJean-Luc Archimbaud. Sensibilisation à la sécurité informatique.
Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École
Plus en détailà l intelligence économique
Délégation interministérielle à l intelligence économique Délégation interministérielle à l intelligence économique Avril 2014 Kit de présentation Qu est-ce-que c est? DIESE-Lab est un logiciel évaluant
Plus en détailLa conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailLes conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Plus en détailJaafarDEHBI; Consultant SI-TI Pragmatic Consulting
Sécurité des SI ISO 2700X; MICDA M2 Année Universitaire : 2012-2013 2013 JaafarDEHBI; Consultant SI-TI Pragmatic Consulting 19/03/2013 Jaafar DEHBI - Consultant SI-TI - Pragmatic Consulting 1 1 Sommaire
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailLa responsabilité des directeurs d unité
9 mai 2012 - Journée des administrateurs et responsables des laboratoires de l INSIS La responsabilité des directeurs d unité Direction des affaires juridiques CNRS/DAJ/MF l 9 mai 2012 Journée INSIS P.
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailCHARTE FOURNISSEUR INERIS. Préambule : 1 - QUALITE & TECHNOLOGIE 1.1 - QUALITE DE LA SOURCE
Attention : au-delà du 17/7/2011, vérifier à l'aide du réseau, la validité du présent document papier. Préambule : Nota : ce document a été émis et est géré par SJA Toute commande passée par l INERIS est
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCONDITIONS GENERALES D ACHAT
CONDITIONS GENERALES D ACHAT Article 1 ACCEPTATION/ ACCUSE DE RECEPTION Sauf accords contraires et écrits entre AIRMETEC et le fournisseur, les présentes conditions s appliquent impérativement, à l exclusion
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailRapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailFormation en SSI Système de management de la SSI
Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailLignes directrices concernant les contrôles à l importation dans le domaine de la sécurité et de la conformité des produits
COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE FISCALITÉ ET UNION DOUANIÈRE Sécurité et sûreté, facilitation des échanges et coordination internationale Protection des citoyens et application des DPI Lignes
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détail1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Plus en détailMATHÉMATIQUES ET SCIENCES HUMAINES
MATHÉMATIQUES ET SCIENCES HUMAINES LOUISANDRÉ VALLET TRAITENQ. Logiciel de dépouillement et de traitement d enquêtes sur microordinateur compatible Mathématiques et sciences humaines, tome 104 (1988),
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailVIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris
VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point
Plus en détailFedict Règlement général de sécurité de l'information
Fedict Règlement général de sécurité de l'information V 1.0 Table des matières 1 Politique de sécurité de l information 2 2 Gestion des actifs 4 3 Organisation de la sécurité de l information 5 4 Ressources
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailWIPO/GRTKF/IC/7/3 ANNEXE I
ANNEXE I RESUME DU PROJET D OBJECTIFS DE POLITIQUE GENERALE ET DE PRINCIPES FONDAMENTAUX CONCERNANT LA PROTECTION DES EXPRESSIONS CULTURELLES TRADITIONNELLES OU EXPRESSIONS DU FOLKLORE La présente annexe
Plus en détailCONTRAT DE PRESTATION DE RECHERCHE
CONTRAT DE PRESTATION DE RECHERCHE ENTRE : INSERM-TRANSFERT SA, Société Anonyme, au capital de 4 573 470 Euros dont le siège est au 101, rue de Tolbiac 75654 PARIS CEDEX 13, représenté par son Président
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailDécision du Défenseur des droits MDE-MSP-2014-185
Décision du Défenseur des droits MDE-MSP-2014-185 RESUMÉ ANONYMISÉ DE LA DÉCISION Décision relative à une Recommandation Domaines de compétence de l Institution : Défense des droits de l'enfant, Droits
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailL évolution des techniques d information
Les automates d appel en masse : quel système pour ma collectivité? Marion Hébert, ingénieur à l Institut des Risques Majeurs L évolution des techniques d information a vu naître dès le début des années
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailSécurité des données en télétravail
Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Internautes M. Serge PRISO Manager Sécurité 2 Les Internautes présentation de l échantillon 1 009 internautes
Plus en détailSERVICE COMMUN DE MICROSCOPIE
SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches
Plus en détailComment mieux évaluer les risques industriels par la mesure du capital immatériel???
Comment mieux évaluer les risques industriels par la mesure du capital immatériel??? GENERALI : Un acteur engagé et responsable FFSA 26/01/2010 " Le secteur de l assurance est concerné par tous les sujets
Plus en détailService Hébergement Web
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Hébergement Web Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de l offre de
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailMANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution
Service Commun de Microscopie MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Version 1 Précis Février 2015 SERVICE COMMUN DE MICROSCOPIE MANUEL D UTILISATION Poste de Traitement
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
Plus en détailFormations "Intelligence économique"
I N S T I T U T D E S H A U T E S É T U D E S D E D É F E N S E N A T I O N A L E Formations "Intelligence économique" IHEDN 2015 Séminaire "Sécurité économique et protection du patrimoine" Former les
Plus en détailCHARTE ETHIQUE ACHATS
Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailMarché de Télésurveillance et Interventions dans les Bâtiments Communaux
Marché de Services Service Technique Procédure adaptée Marché de Télésurveillance et Interventions dans les Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) N 2011 20 73 CCTP
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailConditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations
Conditions Générale Article 1 - Définitions Nom commercial, MDI-SERVICES, désigne l'auto-entrepreneur, M. JAILLON Nicolas, Résidence Edmond Rostand Entrée 5 Appt 41 33185 LE HAILLAN (A.E, société non assujetti
Plus en détailSchéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015
Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailFOURNITURES AERONAUTIQUES
Version 01/07/2014 CONDITIONS GENERALES D ACHAT FOURNITURES AERONAUTIQUES GROUPE SAFRAN 1 / 28 CONDITIONS GENERALES D ACHAT GROUPE SAFRAN FOURNITURES AERONAUTIQUES 1 - DEFINITIONS... 3 2 - DOCUMENTS CONTRACTUELS...
Plus en détailCloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE
Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION
Plus en détailCONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013
CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013 Dernière version en date du 05 Septembre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions
Plus en détailBUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailRECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques
RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détailDécouvrir l'ordinateur (niveau 2)
I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détail