Evaluation Gouvernance de la Sécurité de l'information

Dimension: px
Commencer à balayer dès la page:

Download "Evaluation Gouvernance de la Sécurité de l'information"

Transcription

1 CLUSIS Association suisse de sécurité des systèmes d'information Case postale Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant: Sections sélectionnées: Section 1 - Dépendance aux systèmes d'information Section 2 - Gestion du risque Section 3 - Ressources humaines Section 4 - Processus Section 5 - Technologie Score : Ce questionnaire d évaluation de la Gouvernance de la sécurité des systèmes d'information a été développé par le groupe de travail security-task-force de et traduit de l anglais par mes soins. Son but est de permettre une évaluation rapide du niveau de gestion de la sécurité des systèmes d'information au sein d une organisation, et ceci par rapport à sa dépendance de l informatique dans le cadre de son métier. Après avoir répondu au mieux possible aux questions des 5 sections, il faut reporter les totaux de chaque section sur la dernière page, ce qui permet de déterminer le score final d après un classement sur 3 niveaux : faible, à améliorer et bon. Le document original en anglais peut-être téléchargé depuis le lien suivant : Claude Maury Page 1/11

2 Section 1 - Dépendance aux systèmes d'information Très Basse = 0; Basse = 1; Moyenne = 2; Haute = 3; Très Haute = 4 1 Chiffre d'affaires de votre compagnie: < 10 millions - Réponse = 0 10 à 100 millions - Réponse = millions à 1 milliard - Réponse = 2 1 milliard à 10 milliards - Réponse = 3 > 10 milliards - Réponse = 4 2 Nombre employé(e)s: < 500 personnes - Réponse = à 1'000 personnes - Réponse = 1 1'000 à 5'000 personnes - Réponse = 2 5'000 à 20'000 personnes - Réponse =3 > 20'000 personnes - Réponse = 4 3 Dépendez-vous des systèmes d'informations pour offrir vos produits ou vos services à vos clients? 4 Quelle est la valeur de votre capital intellectuel stocké ou transmis sous forme électronique? 5 Quel est l'impact sur votre business d'une interruption majeure de votre système d'information? 6 Quelle est la fréquence d'extensions, d'acquisitions, de fusions, d'ouvertures de nouveaux marchés, etc.? 7 Quel est l'impact d'une coupure majeure d'internet sur votre business? 8 Dépendez-vous d'autres filiales de votre organisation pour réaliser votre chiffre d'affaires? 9 Avez-vous des plans pour une extension multisite de votre organisation, des fonctions business outsourcées, etc..) 10 Quel est l'impact sur votre infrastructure critique de business en cas de compromission de votre système d'information? 11 Les parties prenantes de votre business sont-elles sensibilisées à la protection des informations? 12 Les parties prenantes de votre business sont-elles sensibilisées à la sécurité des informations? 13 Dépendez-vous de lois nationales ou internationales telles que LPD, Sarbannes Oxley, Bâle 2, etc.? Traduction française Claude Maury Page 2/11

3 Section 1 - Dépendance aux systèmes d'information Très Basse = 0; Basse = 1; Moyenne = 2; Haute = 3; Très Haute = 4 14 Quel serait l'impact d'un incident informatique sur votre réputation? 15 Est-ce que votre traitement de l'information dépend de tiers (outsourcing, gestion de servces, etc.)? 16 Est-ce que votre organisation a un dép. de recherche faisant de vous une cible potentielle d'espionnage ou d'attaque? Score Dépendance aux systèmes d'information Traduction française Claude Maury Page 3/11

4 Section 2 - Gestion du risque Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Avez-vous une politique de sécurité pour votre organisation? 2 Avez-vous conduit une analyse de risque pour identifier les objectifs clés de votre business devant être encadré par un programme SSI? 3 Avez-vous identifié les objectifs clés du business qui doivent être supporté par un programme SSI? 4 Avez-vous identifié les menaces et les vulnérabilités associées aux fonctions et aux biens critiques de votre business? 5 Le coût engendré par la perte d'un bien ou d'une fonction a-t-il été évalué? 6 7 Avez-vous un processus SSI permettant de mesurer les risques et de spécifier les actions et priorités à mettre en œuvre pour couvrir les risques identifiés? Avez-vous une stratégie SSI permettant de réduire les risques à un niveau acceptable avec un minimum de perturbation sur le business? 8 Est-ce que votre stratégie SSI est revue et mise à jour périodiquement ou lors d'un changement significatif de votre business? 9 Avez-vous un processus de veille législative permettant de déterminer l'impact et l'applicabilité de tout changement sur votre business? Score Gestion du risque Traduction française Claude.Maury page 4/11

5 Section 3 - Ressources humaines Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Est-ce qu'il y a dans votre organisation une personne responsable de la sécurité de l'information? 2 Les personnes du groupe SSI ont-elles les qualifications et l'expérience requises? 3 La personne responsable de la SSI a-t-elle l'autorité requise pour gérer et assurer la conformité au programme SSI? 4 La personne responsable de la SI a-t-elle les ressources nécessaires pour gérer et assurer la conformité au programme SSI? 5 Les responsabilités sont-elles clairement définies pour tous les processus de SSI: architecture, conformité, processus et audits? 6 Est-ce qu'il y a un responsable (interne ou externe à la SSI) des plans de continuité des activitées en cas de désastre? 7 Avez-vous un plan de formation continue pour les membres de l'équipe SSI? 8 Est-ce qu'il y a une personne chargée de la coordination SSI avec les secteurs du business et de la production de l'organisation? 9 Les dép. RH, légal, communication et formation sont-ils impliqués dans les développements des directives SSI? 10 Des rapports concernant la conformité et l'efficacité des mesures SSI sontils publiés régulièrement pour la direction? 11 Les cadres supérieurs de l'entreprise sont-ils responsable de l'approbation du programme et des directives SSI? Les cadres de l'entreprise sont-ils rendus responsables de l'application par le personnel des mesures SSI? Avez-vous des programmes de sensibilisation SSI pour tout le personnel interne et externe concernant les directives SSI et leurs responsabilités envers la SSI? Score Ressources humaines Traduction française Claude Maury Pages 5/11

6 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Avez-vous une architecture SSI basée sur les résultats d'une analyse de risques et d'une stratégie SSI? 2 Cette architecture SSI est-elle remise à jour périodiquement pour prendre en compte les nouveaux besoins stratégiques ou les nouvelles menaces? 3 Les systèmes existants sont-ils revus lorsqu'il y a un changement dans l'architecture SSI? 4 Le personnel SSI est-il impliqué pour estimer les impacts SSI lors de l'évaluation et de l'introduction d'un nouveau système? 5 Existe-t-il une procédure pour traiter un nouveau système non conforme à l'architecture et aux standards SSI? 6 Avez-vous une procédure de classification de l'information et des biens permettant d'appliquer un niveau approprié de sécurité? 7 Existe-t-il une CMDB (Configuration Management DataBase) pour tous les systèmes et applications informatiques? 8 Existe-t-il une directive et des procédures pour tester et appliquer toutes les corrections concernant des vulnérabilités à un système? 9 Les directives SSI sont -elles compréhensibles et facilement accessibles à toutes les personnes de l'organisation? 10 Existe-t-il une méthode de diffusion des directives, standards et procédures SSI? 11 Les conséquences en cas de non-respect des directives et des standards SSI sont-elles communiquées et appliquées? 12 Existe-t-il une procédure permettant de traiter les exceptions aux directives SSI? 13 L'impact sur les ressources et les coûts engendrés par une modification majeure ou une nouvelle directive SSI est-il évalué au préalable? 14 Est-ce que vos directives de sécurité mentionnent les risques identifiés lors de votre analyse de risques? 15 Vos directives SSI sont-elles incluses dans tous vos contrats avec des tiers? 16 La SSI est-elle incluse dans toutes décisions importantes de l'organisation? Traduction française Claude Maury Pages 6/11

7 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 17 Est-ce qu'une directive SSI (RUA - Règlement des Usages Acceptable) responsabilise individuellement chaque personne de l'organisation? 18 Existe-t-il des directives d'utilisation de l'internet, de la messagerie et des biens informatiques (RUA - Règles des Usages Acceptables)? 19 Existe-t-il une directive concernant la protection des biens informationnels de l'organisation et de la propriété intellectuelle? 20 Existe-t-il une directive concernant la protection de la sphère privée? 21 Existe-t-il une directive concernant la gestion des comptes informatiques? 22 Existe-t-il une directive concernant la gestion des droits d'accès? 23 Existe-t-il une directive concernant la classification, la rétention et la destruction des informations? 24 Existe-t-il une directive concernant le partage des informations en dehors de l'organisation? 25 Existe-t-il une directive concernant la gestion des vulnérabilités (gestion des patches, antivirus, etc.)? 26 Existe-t-il une directive concernant les plans de continuité des activités? 27 Existe-t-il une directive concernant la gestion des incidents de sécurité? 28 Existe-t-il une directive concernant la surveillance et les mesures coercitives? 29 Existe-t-il une directive concernant les procédures de gestion des changements? 30 Existe-t-il une procédure écrite concernant la sécurité physique et les procédures d'évacuation? 31 Existe-t-il une procédure écrite concernant l'annonce d'événements de sécurité affectant des tiers, partenaires, clients, etc.. 32 Existe-t-il une directive concernant le déclenchement d'investigations et la correction de défaillances SSI? Traduction française Claude Maury Pages 7/11

8 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 33 Existe-t-il une directive concernant le stockage hors site des copies de sauvegarde? 34 Existe-t-il une procédure écrite concernant la destruction de média contenants des informations confidentielles? 35 Existe-t-il mesures et des contrôles physiques (badges électronique, biométrie, etc.) d'accès aux locaux critiques? 36 Existe-t-il des mesures anti-effraction pour les locaux protégés? 37 Les équipements critiques sont-ils protégés des accidents environnementaux (panne électricité, inondations, feu, etc.)? Avez-vous un inventaire de vos équipements et logiciels utilisés pour appliquer la SSI? Avez-vous un processus de gestion des configurations pour s'assurer que les changements à appliquer sur des systèmes critiques sont nécessaires au business et ont reçu une autorisation? Faites-vous des audits périodiques pour vous assurer que les pratiques, les contrôles et les techniques SSI sont mis en œuvre selon le cahier des charges SSI? Faites-vous pour chaque unité du business des audits externes de la mise en application de votre programme de sécurité? Est-ce que chaque audit périodique évalue l'efficacité de vos directives, procédures et pratiques selon un échantillonnage représentatif de chaque unité business? Est-ce que chaque audit périodique évalue pour chaque unité business leur conformité au cadre SSI (directives, standards et procédures)? 44 Avez-vous un système de mesure et de rapport des performances SSI (tableau de bord)? Score Processus Traduction française Claude Maury Pages 8/11

9 Section 5 - Technologie Non existant = 0; En projet = 1; en cours de mise en oeuvre = 2; 1 Est-ce vos serveurs accessibles depuis internet sont protégé par des niveaux de sécurité (DMZ, firewalls, Netowork IDS, etc.)? 2 Est.ce que des contrôles sont effectués entre les niveaux de sécurité et les niveaux des applications? 3 Est-ce que le réseau, les serveurs et les applications sont périodiquement analysés pour vérifier l'intégrité des configurations? 4 Surveillez-vous en temps réel votre réseau pour détecter toutes tentatives d'intrusion? 5 Avez-vous une procédure de change mgt concernant tous les changement relatifs à la SSI? 6 Vos données confidentielles sont-elles chiffrées et les clés de chiffrement déposées dans un séquestre des clés de chiffrement? 7 Existe-t-il une procédure de gestion pour gérer les accès (comptes, clés de chiffrage, ) de la création à la répudation de l'accès? 8 Est-ce que vos systèmes et applications utilisent des règles de gestions des mots de passe? 9 Utilisez-vous des systèmes d'authentification de haut niveau pour accéder aux biens classés confidentiels? 10 Appliquez-vous des limites de temps aux privilèges d'accès et d'administration? 11 Appliquez-vous des limites de temps (timeout) aux sessions de login et des verrouillages aux erreurs de login? 12 Protégez-vous vos accès WiFi? 13 Vos serveurs DNS et DHCP sont-ils sécurisés? 14 Vos accès réseau depuis l'extérieur sont-ils sécurisés (VPN)? 15 Protégez-vous chaque PC par un antivirus et un firewall pour les PC portables? 16 Vérifiez-vous que les mises à jour des antivirus sont effectuées régulièrement? Traduction française Claude Maury Pages 9/11

10 Section 5 - Technologie Non existant = 0; En projet = 1; en cours de mise en oeuvre = 2; 17 Appliquer vous régulièrement les patches (corrections) de sécurité concernant les serveurs et les PCS? 18 Existe-t-il un point de contact (Service Desk) pour annoncer toutes anomalie ou alarmes concernant la SSI? Score Technologie Traduction française Claude Maury Pages 10/11

11 Classement de dépendance Dépendance aux systèmes d'information Choisir la correspondance de valeur située entre les colonnes Min et Max pour déterminer le classement de votre dépendance aux systèmes d'information Min Max Dépendance 0 8 Très Basse 9 16 Basse Moyenne Haute Très haute Score Gestion du risque Score Ressources Humaines Score Processus Selon votre classement de dépendance aux systèmes d'information, choisir la correspondance de votre score total avec les écarts de valeurs de la colonne «Score total» pour déterminer votre niveau de gouvernance SSI Score Technologie Score total Evaluation globale de la gouvernance SSI Dépendance aux systèmes d'information Très haute Score total Faible Gouvernance SSI A améliorer Bon Faible Haute A améliorer Bon Faible Moyenne A améliorer Bon Faible Basse A améliorer Bon 0 99 Faible Très basse A améliorer Bon Traduction française Claude Maury Pages 11/11

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La gestion du personnel

La gestion du personnel Auto-diagnostic de votre fonction Ressources Humaines Le questionnaire ci-après vous permet de préparer vos réponses avant de les saisir en ligne sur www.fact.aract.fr Evaluez la gestion des compétences

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Autodiagnostic des Organismes de formation du Languedoc-Roussillon

Autodiagnostic des Organismes de formation du Languedoc-Roussillon Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de

Plus en détail

Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise

Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale

Plus en détail

Type d'organisation. 2. Décrivez comment le système d'information qui appuie la recherche et les activités de financement est organisé.

Type d'organisation. 2. Décrivez comment le système d'information qui appuie la recherche et les activités de financement est organisé. Enjeux et questions Nom de l'établissement Type d'organisation Adresse Définition Voici les enjeux et les questions pris en considération dans l'évaluation de l'efficacité du cadre de contrôle administratif

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Migration vers le Libre

Migration vers le Libre Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.

Général. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe. Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Relations Publiques Liste de vérification des logiciels

Relations Publiques Liste de vérification des logiciels Relations Publiques Liste de vérification des logiciels Intro Déterminer quels logiciels des Relations Publiques à utiliser n'est pas si simple qu'on le croit. Cette liste de vérification vous aidera à

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

SITES E COMMERCE : Formulaire à compléter

SITES E COMMERCE : Formulaire à compléter SITES E COMMERCE : Formulaire à compléter Nom de domaine du site 1 Nom de domaine souhaité : 2 Avezvous déjà réservé votre nom de domaine? oui non 3 Si oui : chez quel prestataire estil enregistré? quels

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010 Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Durée: 5 Jours Réf de cours: M10165 Résumé: Cette formation permet aux participants d'acquérir les connaissances et compétences

Plus en détail

Achat de matériel informatique (PC, Portables, Serveurs) Aspects développement durable. Matinfo3 CNRS - 2013

Achat de matériel informatique (PC, Portables, Serveurs) Aspects développement durable. Matinfo3 CNRS - 2013 Achat de matériel informatique (PC, Portables, Serveurs) Aspects développement durable Matinfo3 CNRS - 2013 Questionnaire pour les postes fixes et portables : Questionnaire DD Dans le présent document,

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

FICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL

FICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL SANTE ET SECURITE AU TRAVAIL Mesurer et prévenir les risques professionnels Liés aux conditions générales de travail, les risques professionnels font peser sur les salariés la menace d une altération de

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise

QUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise QUESTIONNAIRE DE PRE-AUDIT MISE A NIVEAU DE L ENTREPRISE PAR LE GENIE INDUSTRIEL Pré-audit réalisé le... Rédacteur(s). Rubrique n 1 : Présentation de l entreprise Renseignements généraux - Identité de

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

terra CLOUD Description des prestations SaaS Backup

terra CLOUD Description des prestations SaaS Backup terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA

Plus en détail

Le pilotage d'un parc informatique par le TCO

Le pilotage d'un parc informatique par le TCO Le pilotage d'un parc informatique par le TCO Propriétés Intitulé long Intitulé court Formation concernée Matière Description Exonet sur la gestion financière d'un parc informatique et plus particulièrement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

Dossier d'étude technique

Dossier d'étude technique Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT

MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT UNE AGENCE WEB AMÉLIORE SA PRODUCTIVITÉ ET BÉNÉFICIE D'UN TRAVAIL EN ÉQUIPE PLUS EFFICACE GRÂCE AUX ORDINATEURS PORTABLES TOSHIBA ET AU LOGICIEL

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Outil 5 : Exemple de guide d évaluation des auditeurs internes

Outil 5 : Exemple de guide d évaluation des auditeurs internes Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail