Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Dimension: px
Commencer à balayer dès la page:

Download "Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?"

Transcription

1 Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

2 Intervenants Julien CAMUS Deputy Risk & Insurance Manager Pascal LOINTIER Président du CLUSIF, Conseiller Sécurité de l Information CHARTIS pascal.lointier@clusif.asso.fr ; pascal.lointier@chartisinsurance.com François RENAULT Président de l AFAI, Associé Deloitte Conseil frenault@deloitte.fr Modérateur François BEAUME Responsable Risk Management fbeaume@dalkia.com 2

3 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Les présentations de cet atelier seront sur à partir du 1er février

4 Quelques illustrations (1/5) Panne de signalisation réseau de transport urbain Pannes informatiques bourse de Londres (LES) Piratage d informatique ambiante 4

5 Quelques illustrations (2/5) Panne de signalisation réseau de transport urbain Pannes informatiques bourse de Londres (LES) Piratage d informatique ambiante Lodz (Pologne), déraillement de 4 wagons par un adolescent 5

6 Quelques illustrations (3/5) Panne de signalisation réseau de transport urbain Pannes informatiques bourse de Londres (LES) Piratage d informatique ambiante «Exercice» de destruction d une turbine à partir d une faille de sécurité, depuis corrigée ml 6

7 Quelques illustrations (4/5) Panne de signalisation réseau de transport urbain Pannes informatiques bourse de Londres (LES) Piratage d informatique ambiante Bellingham (USA), 1999 : 3morts. Très récemment, le système informatique a été mis en cause également 7

8 Quelques illustrations (5/5) Panne de signalisation réseau de transport urbain Pannes informatiques bourse de Londres (LES) Piratage d informatique ambiante Défaillance système de fermeture automatique de prison : 8

9 5 questions (ou plus) Au sein de votre structure : 1 - Quel historique lié à des défaillances SI? 2 - Qui prime : sécurité ou conformité? 3 - Quelle est la plus grosse exposition en terme de risque liés aux SI? 4 - Avez-vous connaissance du périmètre sous traité de prestations liées au SI? 5 - Envisagez-vous de vous ouvrir sur les réseaux sociaux en terme de moyen de communication? (ex: twitter) 9

10 Premiers constats Les Systèmes d Information sont : en évolution, voire mutation, constante, complexes à appréhender dans leur globalité, techniques certes, mais pas seulement. Les risques associés le sont également! 10

11 Sommaire Dynamique d'évolution des systèmes Quelle typologie? Et le comportement humain? Pour conclure 11

12 Dynamique Le Cloud computing, présenté comme une panacée par les vendeurs informatiques, s'appuie sur une technologie VM dans une architecture SAN et se décline en 3 modes SaaS, PaaS et IaaS tout en continuant à poser ou bien en amplifiant les problèmes pour 3 des critères DICT. Le seul mot peu usité : panacée, nf (pa-na-sée), remède universel Dans le cas contraire problème potentiel d évaluation des risques 12

13 Des abréviations qui cachent des risques pour un 1 er décodage Le cloud n est pas dans le ciel mais regroupé, avec les machines virtuelles (VM), dans des Centres Informatiques. Besoin de vigilances sur la : Disponibilité (par opposition aux SLA de 99,99 %...) Confidentialité (contre Intelligence économique) Traçabilité Conformité réglementaire Recherche de responsabilité (ex. RC) 13

14 14 99% désigne le fait que le service est indisponible moins de 3,65 jours par an

15 Cloud computing, virtualisation : haute indisponibilité parfois! Des effets secondaires : Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction Pénalités (Rackspace contraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l entreprise commerciale vis-à-vis de ses propres clients) 15

16 Evolution des architectures Globalisation : réseau informatique système d information web 2.0 ( ) Interopérabilité et interconnexion : Mainframe Clients-Serveurs Cloud Mobilité : Nomadisme Accès Internet Cf. convergence téléphonie (GSM) Internet des ordinateurs Avec IPV6, Internet de l objet (1ers téléviseurs accès RS) 16

17 Extension du Système d Information Management (Clients, Fournisseurs, etc.) Infogérance, outsourcing Téléphonie (VoIP) Production (ou logistique, régulation cf. SCADA) Services Généraux sur IP ( ) 17

18 Dynamique d (in)sécurité Mesure contre-mesure contre C-M Toute nouvelle technologie génère deux conséquences : Risque spécifique Détournement d emploi malveillant Automobile : dommages corporels et matériels, 1 er braquage de banque avec fuite en auto (bande à Jules Bonnot) bombing, spam, phishing et début de l affaire Monica Lewinsky Photo de la cravate, n ayant pas eu accès à l 18

19 1 ères conclusions L interopérabilité masque une complexité croissante avec une diffusion («virtualisation») des ressources et une dilution des responsabilités Nécessité d une analyse de risques et d une appréciation de la sécurité effective, logique et physique et en rapport avec les besoins des métiers. Votre assureur a-t-il un conseiller sécurité de l information? 19

20 Quelle typologie de risques liés au SI? Définition des risques liés au SI Risques liés à l usage des SI Risques liés aux projets SI Risques liés aux opportunités de l IT Synthèse des risques liés au SI 20

21 Définition des risques liés au SI Définition du référentiel RiskIT (ISACA 2009) : IT risk is business risk specifically, the business risk associated with the use, ownership, operation, involvement, influence and adoption of IT within an enterprise. IT risk consists of IT-related events that could potentially impact the business. 21

22 Risques liés à l usage des SI 22 Interruption de processus Suite à défaillance de l informatique ou des télécommunications Altération de processus Suite à modification non autorisée ou non maîtrisée d application informatique Altération de données Stockées sur support informatique ou en transit sur un réseau Divulgation d informations confidentielles Stockées sur support informatique ou en transit sur un réseau Absence de preuve Dans le cadre d opérations dématérialisées Infraction aux lois ou réglementations Portant sur les SI A l aide de systèmes informatiques

23 Exemple de scénarios (tirés de Méhari 2007) Scénario Scénario Cause 07 Manipulation de données Données applicatives faussées pendant la transmission Rejeu de transaction Saisie faussée de données Substitution volontaire de supports Manipulation de fichiers Falsification de message 08 Divulgation de données ou d'informations Accès au système et consultation Captation d'informations fugitives Vol de documents écrits ou imprimés Détournement d'informations en transit Détournement d'informations temporaires générées par les systèmes 09 Détournement de fichiers de données Accès au système et copie de fichiers de données applicatives Vol de supports de données applicatives Accès aux serveurs et copie de fichiers bureautiques Détournement de code source 10 Perte de fichiers de données ou de documents Effacement par bombe logique Effacement de supports par virus Effacement malveillant direct de supports Perte accidentelle de fichiers Vol de supports Perte accidentelle de documents 11 Sinistre immatériel total Effacement de fichiers par bombe logique Effacement malveillant des supports 12 23Non conformité à la législation et à la réglementation Attaque d'une tierce société Violation des droits de propriété industrielle Cause 01 Indisponibilité passagère de ressources Absence de personnel Accident ou panne mettant hors service une ou plusieurs ressources matérielles Bug logiciel Impossibilité de maintenance Vandalisme depuis l'extérieur Vandalisme intérieur Indisponibilité totale des locaux 02 Destruction d'équipements Catastrophe naturelle ou acidentelle Incendie Inondation Terrorisme ou sabotage depuis l'extérieur 03 Performances dégradées modification du logiciel modification du matériel Surutilisation accidentelle de ressources informatiques ou réseau Surutilisation malveillante de ressources informatiques ou réseau 04 Destruction de software Effacement de code exécutable ou de configurations Ecrasement accidentel d'un disque fixe Effacement accidentel de logiciel Vol ou effacement d'un support amovible Effacement ou destruction de configurations logicielles utilisateurs 05 Altération de logiciel Altération malveillante des fonctionnalités prévues d'une application via une bombe logique ou une porte dérobée, Modification volontaire des fonctionnalités prévues d'une application informatique Modification volontaire ou accidentelle des fonctionnalités prévues d'une fonction bureautique (macro-instruction, feuille de calcul, etc.) 06 Altération de données Accident de traitement Erreur de saisie

24 Risques liés aux projets SI 24 Gaspillage de ressources : Projet inutile car non aligné sur la stratégie de l entreprise Projet inachevé (par exemple suite à un choix de technologie inappropriée) Dépassement du budget Dépassement du délai Qualité ou performance insuffisante Contentieux car carence de contractualisation Retour sur investissement non obtenu

25 Risques liés aux opportunités de l IT Risque de ne pas profiter des opportunités apportées par l IT : Pour offrir de nouveaux produits ou services Et donc augmenter le revenu Pour réduire les coûts de production ou de fourniture Et donc réduire les charges 25

26 Synthèse des risques liés au SI 26 Extrait de RiskIT ISACA 2009

27 Un monde qui change 27

28 Et le comportement humain? Les enjeux de la sécurité de l information Exemple : perte de données Client Mesures de contrôle versus Management system 28

29 Les risques associés à la sécurité de l information Les "maillons faibles" du SI Brèche dans le flux d informations due à une négligence ou une incompétence Intrusion malveillante dans le SI conduisant à une nuisance volontaire Les risques majeurs sont généralement liés aux événements ci-dessous : Impact Perte ou vol d information confidentielle (interne ou client) avec ou sans utilisation frauduleuse Incapacité à assurer la traçabilité et la crédibilité de l information Intrusion dans le SI et atteinte au niveau de service en des endroits et des moments clés Perte d opportunité par manque de veille technologique et d intelligence économique Continuité de l activité non assurée Elément aggravant dans la gestion d une crise Les risques liés aux Systèmes d Information eux-mêmes peuvent être "catastrophiques" au niveau opérationnel, moins au niveau corporate dans la plupart des grandes entreprises Plus difficiles à percevoir, les risques liés à la gestion de l information et notamment sa diffusion constituent la majeure partie des risques concernés par la gestion de crise. Les conséquences indirectes sont rarement prises en compte a priori. 29

30 30

31 Les mesures de contrôle usuelles...et moins usuelles Veille technologique Sécurité des réseaux et infrastructures Protection des PCs et logiciels contre les attaques, bugs et virus Encryption des supports Stockage sécurisé Standards entreprises Formation et habilitations Responsabilités de tous, engagement et sanctions Gestion de la SSI par objectifs inclus dans le plan de rémunération Formalisation dans les processus Présence à tous les niveaux de reporting de la gestion des risques 31

32 32 Au-delà de la protection technique, un dispositif complet

33 33 Conclusion, questions & réponses

34 «La sécurité de la cité tient moins à la solidité de ses fortifications qu à la fermeté d esprit de ses habitants.» Thucydide, Histoire de la guerre du Péloponnèse, Ve siècle av JC. 34

35 Webographie FMoIP Centres Informatiques

36 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Les présentations de cet atelier seront sur à partir du 1er février

37 37

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Cloud Computing Eclaircies ou couvert? Des solutions pour répondre aux impératifs de continuité des activités

Cloud Computing Eclaircies ou couvert? Des solutions pour répondre aux impératifs de continuité des activités Cloud Computing Eclaircies ou couvert? Des solutions pour répondre aux impératifs de continuité des activités 2 2 3 4 5 Introduction Le cloud computing : conçu pour combattre vents et marées Le cloud computing

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

CLOUD Computing Point de situation - points de vigilance

CLOUD Computing Point de situation - points de vigilance CLOUD Computing Point de situation - points de vigilance CNIS magazine Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Point de situation Une rentabilitédes ressources

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

SUPPLEMENT TRADING ELECTRONIQUE

SUPPLEMENT TRADING ELECTRONIQUE ActivTrades Plc est autorisée et réglementée par la Financial Conduct Authority SUPPLEMENT TRADING ELECTRONIQUE Ces conditions supplémentaires doivent être lues conjointement avec les Contrats Clients

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

MAÎTRISER LES RISQUES DE L INFOGÉRANCE

MAÎTRISER LES RISQUES DE L INFOGÉRANCE MAÎTRISER LES RISQUES DE L INFOGÉRANCE Externalisation des systèmes d information Introduction Dans le domaine des systèmes d'information, le recours à l externalisation est devenu une pratique courante

Plus en détail

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure

Plus en détail

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant Big Data, Cloud et Sécurité Gilles MAGHAMI Senior Consultant Informatica en résumé En Chiffres Création 1993 CA 2012 : 811,6M$ +15% en moyenne/an + 400 partenaires + 2 850 salariés + 5 000 clients Dans

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Ne négligez surtout pas les assurances. de votre entreprise

Ne négligez surtout pas les assurances. de votre entreprise Ne négligez surtout pas les assurances de votre entreprise Animé par : Valérie Cadiou, Responsable Commerciale GROUPAMA et Maître Emmanuel Ergan Cabinet LEPORZOU DAVID ERGAN Un diagnostic assurance indispensable

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014

Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Comité Drôme Ardèche de Badminton Compte-rendu formation Maïf 18 novembre 2014 Responsabilités et assurances dans le domaine du sport Présentation de la maïf La Maïf est le 1 er assurées. assureur des

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE

CONDITIONS GÉNÉRALES DE VENTE CONDITIONS GÉNÉRALES DE VENTE A/ Introduction Les présentes Conditions Générales de Vente ont pour objet de régir le contrat conclu entre KAWA SYNERGY (forme juridique : EIRL au nom de M. Mayass SOUKARIEH

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

POLICE COMMERCE ET SERVICES

POLICE COMMERCE ET SERVICES POLICE COMMERCE ET SERVICES La police Commerce & Services protège les assurés contre divers risques dans leur vie professionnelle. L assurance est destinée aux commerces de détail. Assurances Que peut-on

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail