Evaluation Gouvernance de la Sécurité de l'information
|
|
- Claudette Pépin
- il y a 8 ans
- Total affichages :
Transcription
1 CLUSIS Association suisse de sécurité des systèmes d'information Case postale Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant: Sections sélectionnées: Section 1 - Dépendance aux systèmes d'information Section 2 - Gestion du risque Section 3 - Ressources humaines Section 4 - Processus Section 5 - Technologie Score : Ce questionnaire d évaluation de la Gouvernance de la sécurité des systèmes d'information a été développé par le groupe de travail security-task-force de et traduit de l anglais par mes soins. Son but est de permettre une évaluation rapide du niveau de gestion de la sécurité des systèmes d'information au sein d une organisation, et ceci par rapport à sa dépendance de l informatique dans le cadre de son métier. Après avoir répondu au mieux possible aux questions des 5 sections, il faut reporter les totaux de chaque section sur la dernière page, ce qui permet de déterminer le score final d après un classement sur 3 niveaux : faible, à améliorer et bon. Le document original en anglais peut-être téléchargé depuis le lien suivant : Claude Maury Page 1/11
2 Section 1 - Dépendance aux systèmes d'information Très Basse = 0; Basse = 1; Moyenne = 2; Haute = 3; Très Haute = 4 1 Chiffre d'affaires de votre compagnie: < 10 millions - Réponse = 0 10 à 100 millions - Réponse = millions à 1 milliard - Réponse = 2 1 milliard à 10 milliards - Réponse = 3 > 10 milliards - Réponse = 4 2 Nombre employé(e)s: < 500 personnes - Réponse = à 1'000 personnes - Réponse = 1 1'000 à 5'000 personnes - Réponse = 2 5'000 à 20'000 personnes - Réponse =3 > 20'000 personnes - Réponse = 4 3 Dépendez-vous des systèmes d'informations pour offrir vos produits ou vos services à vos clients? 4 Quelle est la valeur de votre capital intellectuel stocké ou transmis sous forme électronique? 5 Quel est l'impact sur votre business d'une interruption majeure de votre système d'information? 6 Quelle est la fréquence d'extensions, d'acquisitions, de fusions, d'ouvertures de nouveaux marchés, etc.? 7 Quel est l'impact d'une coupure majeure d'internet sur votre business? 8 Dépendez-vous d'autres filiales de votre organisation pour réaliser votre chiffre d'affaires? 9 Avez-vous des plans pour une extension multisite de votre organisation, des fonctions business outsourcées, etc..) 10 Quel est l'impact sur votre infrastructure critique de business en cas de compromission de votre système d'information? 11 Les parties prenantes de votre business sont-elles sensibilisées à la protection des informations? 12 Les parties prenantes de votre business sont-elles sensibilisées à la sécurité des informations? 13 Dépendez-vous de lois nationales ou internationales telles que LPD, Sarbannes Oxley, Bâle 2, etc.? Traduction française Claude Maury Page 2/11
3 Section 1 - Dépendance aux systèmes d'information Très Basse = 0; Basse = 1; Moyenne = 2; Haute = 3; Très Haute = 4 14 Quel serait l'impact d'un incident informatique sur votre réputation? 15 Est-ce que votre traitement de l'information dépend de tiers (outsourcing, gestion de servces, etc.)? 16 Est-ce que votre organisation a un dép. de recherche faisant de vous une cible potentielle d'espionnage ou d'attaque? Score Dépendance aux systèmes d'information Traduction française Claude Maury Page 3/11
4 Section 2 - Gestion du risque Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Avez-vous une politique de sécurité pour votre organisation? 2 Avez-vous conduit une analyse de risque pour identifier les objectifs clés de votre business devant être encadré par un programme SSI? 3 Avez-vous identifié les objectifs clés du business qui doivent être supporté par un programme SSI? 4 Avez-vous identifié les menaces et les vulnérabilités associées aux fonctions et aux biens critiques de votre business? 5 Le coût engendré par la perte d'un bien ou d'une fonction a-t-il été évalué? 6 7 Avez-vous un processus SSI permettant de mesurer les risques et de spécifier les actions et priorités à mettre en œuvre pour couvrir les risques identifiés? Avez-vous une stratégie SSI permettant de réduire les risques à un niveau acceptable avec un minimum de perturbation sur le business? 8 Est-ce que votre stratégie SSI est revue et mise à jour périodiquement ou lors d'un changement significatif de votre business? 9 Avez-vous un processus de veille législative permettant de déterminer l'impact et l'applicabilité de tout changement sur votre business? Score Gestion du risque Traduction française Claude.Maury page 4/11
5 Section 3 - Ressources humaines Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Est-ce qu'il y a dans votre organisation une personne responsable de la sécurité de l'information? 2 Les personnes du groupe SSI ont-elles les qualifications et l'expérience requises? 3 La personne responsable de la SSI a-t-elle l'autorité requise pour gérer et assurer la conformité au programme SSI? 4 La personne responsable de la SI a-t-elle les ressources nécessaires pour gérer et assurer la conformité au programme SSI? 5 Les responsabilités sont-elles clairement définies pour tous les processus de SSI: architecture, conformité, processus et audits? 6 Est-ce qu'il y a un responsable (interne ou externe à la SSI) des plans de continuité des activitées en cas de désastre? 7 Avez-vous un plan de formation continue pour les membres de l'équipe SSI? 8 Est-ce qu'il y a une personne chargée de la coordination SSI avec les secteurs du business et de la production de l'organisation? 9 Les dép. RH, légal, communication et formation sont-ils impliqués dans les développements des directives SSI? 10 Des rapports concernant la conformité et l'efficacité des mesures SSI sontils publiés régulièrement pour la direction? 11 Les cadres supérieurs de l'entreprise sont-ils responsable de l'approbation du programme et des directives SSI? Les cadres de l'entreprise sont-ils rendus responsables de l'application par le personnel des mesures SSI? Avez-vous des programmes de sensibilisation SSI pour tout le personnel interne et externe concernant les directives SSI et leurs responsabilités envers la SSI? Score Ressources humaines Traduction française Claude Maury Pages 5/11
6 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 1 Avez-vous une architecture SSI basée sur les résultats d'une analyse de risques et d'une stratégie SSI? 2 Cette architecture SSI est-elle remise à jour périodiquement pour prendre en compte les nouveaux besoins stratégiques ou les nouvelles menaces? 3 Les systèmes existants sont-ils revus lorsqu'il y a un changement dans l'architecture SSI? 4 Le personnel SSI est-il impliqué pour estimer les impacts SSI lors de l'évaluation et de l'introduction d'un nouveau système? 5 Existe-t-il une procédure pour traiter un nouveau système non conforme à l'architecture et aux standards SSI? 6 Avez-vous une procédure de classification de l'information et des biens permettant d'appliquer un niveau approprié de sécurité? 7 Existe-t-il une CMDB (Configuration Management DataBase) pour tous les systèmes et applications informatiques? 8 Existe-t-il une directive et des procédures pour tester et appliquer toutes les corrections concernant des vulnérabilités à un système? 9 Les directives SSI sont -elles compréhensibles et facilement accessibles à toutes les personnes de l'organisation? 10 Existe-t-il une méthode de diffusion des directives, standards et procédures SSI? 11 Les conséquences en cas de non-respect des directives et des standards SSI sont-elles communiquées et appliquées? 12 Existe-t-il une procédure permettant de traiter les exceptions aux directives SSI? 13 L'impact sur les ressources et les coûts engendrés par une modification majeure ou une nouvelle directive SSI est-il évalué au préalable? 14 Est-ce que vos directives de sécurité mentionnent les risques identifiés lors de votre analyse de risques? 15 Vos directives SSI sont-elles incluses dans tous vos contrats avec des tiers? 16 La SSI est-elle incluse dans toutes décisions importantes de l'organisation? Traduction française Claude Maury Pages 6/11
7 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 17 Est-ce qu'une directive SSI (RUA - Règlement des Usages Acceptable) responsabilise individuellement chaque personne de l'organisation? 18 Existe-t-il des directives d'utilisation de l'internet, de la messagerie et des biens informatiques (RUA - Règles des Usages Acceptables)? 19 Existe-t-il une directive concernant la protection des biens informationnels de l'organisation et de la propriété intellectuelle? 20 Existe-t-il une directive concernant la protection de la sphère privée? 21 Existe-t-il une directive concernant la gestion des comptes informatiques? 22 Existe-t-il une directive concernant la gestion des droits d'accès? 23 Existe-t-il une directive concernant la classification, la rétention et la destruction des informations? 24 Existe-t-il une directive concernant le partage des informations en dehors de l'organisation? 25 Existe-t-il une directive concernant la gestion des vulnérabilités (gestion des patches, antivirus, etc.)? 26 Existe-t-il une directive concernant les plans de continuité des activités? 27 Existe-t-il une directive concernant la gestion des incidents de sécurité? 28 Existe-t-il une directive concernant la surveillance et les mesures coercitives? 29 Existe-t-il une directive concernant les procédures de gestion des changements? 30 Existe-t-il une procédure écrite concernant la sécurité physique et les procédures d'évacuation? 31 Existe-t-il une procédure écrite concernant l'annonce d'événements de sécurité affectant des tiers, partenaires, clients, etc.. 32 Existe-t-il une directive concernant le déclenchement d'investigations et la correction de défaillances SSI? Traduction française Claude Maury Pages 7/11
8 Section 4 - Processus Non existant = 0; En projet = 1; En cours de mise en oeuvre = 2; 33 Existe-t-il une directive concernant le stockage hors site des copies de sauvegarde? 34 Existe-t-il une procédure écrite concernant la destruction de média contenants des informations confidentielles? 35 Existe-t-il mesures et des contrôles physiques (badges électronique, biométrie, etc.) d'accès aux locaux critiques? 36 Existe-t-il des mesures anti-effraction pour les locaux protégés? 37 Les équipements critiques sont-ils protégés des accidents environnementaux (panne électricité, inondations, feu, etc.)? Avez-vous un inventaire de vos équipements et logiciels utilisés pour appliquer la SSI? Avez-vous un processus de gestion des configurations pour s'assurer que les changements à appliquer sur des systèmes critiques sont nécessaires au business et ont reçu une autorisation? Faites-vous des audits périodiques pour vous assurer que les pratiques, les contrôles et les techniques SSI sont mis en œuvre selon le cahier des charges SSI? Faites-vous pour chaque unité du business des audits externes de la mise en application de votre programme de sécurité? Est-ce que chaque audit périodique évalue l'efficacité de vos directives, procédures et pratiques selon un échantillonnage représentatif de chaque unité business? Est-ce que chaque audit périodique évalue pour chaque unité business leur conformité au cadre SSI (directives, standards et procédures)? 44 Avez-vous un système de mesure et de rapport des performances SSI (tableau de bord)? Score Processus Traduction française Claude Maury Pages 8/11
9 Section 5 - Technologie Non existant = 0; En projet = 1; en cours de mise en oeuvre = 2; 1 Est-ce vos serveurs accessibles depuis internet sont protégé par des niveaux de sécurité (DMZ, firewalls, Netowork IDS, etc.)? 2 Est.ce que des contrôles sont effectués entre les niveaux de sécurité et les niveaux des applications? 3 Est-ce que le réseau, les serveurs et les applications sont périodiquement analysés pour vérifier l'intégrité des configurations? 4 Surveillez-vous en temps réel votre réseau pour détecter toutes tentatives d'intrusion? 5 Avez-vous une procédure de change mgt concernant tous les changement relatifs à la SSI? 6 Vos données confidentielles sont-elles chiffrées et les clés de chiffrement déposées dans un séquestre des clés de chiffrement? 7 Existe-t-il une procédure de gestion pour gérer les accès (comptes, clés de chiffrage, ) de la création à la répudation de l'accès? 8 Est-ce que vos systèmes et applications utilisent des règles de gestions des mots de passe? 9 Utilisez-vous des systèmes d'authentification de haut niveau pour accéder aux biens classés confidentiels? 10 Appliquez-vous des limites de temps aux privilèges d'accès et d'administration? 11 Appliquez-vous des limites de temps (timeout) aux sessions de login et des verrouillages aux erreurs de login? 12 Protégez-vous vos accès WiFi? 13 Vos serveurs DNS et DHCP sont-ils sécurisés? 14 Vos accès réseau depuis l'extérieur sont-ils sécurisés (VPN)? 15 Protégez-vous chaque PC par un antivirus et un firewall pour les PC portables? 16 Vérifiez-vous que les mises à jour des antivirus sont effectuées régulièrement? Traduction française Claude Maury Pages 9/11
10 Section 5 - Technologie Non existant = 0; En projet = 1; en cours de mise en oeuvre = 2; 17 Appliquer vous régulièrement les patches (corrections) de sécurité concernant les serveurs et les PCS? 18 Existe-t-il un point de contact (Service Desk) pour annoncer toutes anomalie ou alarmes concernant la SSI? Score Technologie Traduction française Claude Maury Pages 10/11
11 Classement de dépendance Dépendance aux systèmes d'information Choisir la correspondance de valeur située entre les colonnes Min et Max pour déterminer le classement de votre dépendance aux systèmes d'information Min Max Dépendance 0 8 Très Basse 9 16 Basse Moyenne Haute Très haute Score Gestion du risque Score Ressources Humaines Score Processus Selon votre classement de dépendance aux systèmes d'information, choisir la correspondance de votre score total avec les écarts de valeurs de la colonne «Score total» pour déterminer votre niveau de gouvernance SSI Score Technologie Score total Evaluation globale de la gouvernance SSI Dépendance aux systèmes d'information Très haute Score total Faible Gouvernance SSI A améliorer Bon Faible Haute A améliorer Bon Faible Moyenne A améliorer Bon Faible Basse A améliorer Bon 0 99 Faible Très basse A améliorer Bon Traduction française Claude Maury Pages 11/11
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLa gestion du personnel
Auto-diagnostic de votre fonction Ressources Humaines Le questionnaire ci-après vous permet de préparer vos réponses avant de les saisir en ligne sur www.fact.aract.fr Evaluez la gestion des compétences
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailAutodiagnostic des Organismes de formation du Languedoc-Roussillon
Carif Autodiagnostic des Organismes de formation du Languedoc-Roussillon Présentation de l'organisme 1. Nom de l'organisme 7. Ville La réponse est obligatoire. 2. Raison sociale (si différente du nom de
Plus en détailQuestionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise
Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale
Plus en détailType d'organisation. 2. Décrivez comment le système d'information qui appuie la recherche et les activités de financement est organisé.
Enjeux et questions Nom de l'établissement Type d'organisation Adresse Définition Voici les enjeux et les questions pris en considération dans l'évaluation de l'efficacité du cadre de contrôle administratif
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailMigration vers le Libre
Formation continue Migration vers le Libre Enrico Vigano Haute Ecole de Gestion de Genève Filière Informatique de Gestion 6, 7 nov. 2006 - Genève Les logiciels libres en bibliothèque et centre de documentation
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailGénéral. C. La présente proposition doit être signée et datée par un responsable de votre entreprise, de même que chaque feuille annexe.
Général Information importante: A. Veuillez répondre à toutes les questions. Ces informations sont nécessaires pour la souscription et l analyse de la prime. Vos réponses ci-après sont considérées dans
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailRelations Publiques Liste de vérification des logiciels
Relations Publiques Liste de vérification des logiciels Intro Déterminer quels logiciels des Relations Publiques à utiliser n'est pas si simple qu'on le croit. Cette liste de vérification vous aidera à
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSITES E COMMERCE : Formulaire à compléter
SITES E COMMERCE : Formulaire à compléter Nom de domaine du site 1 Nom de domaine souhaité : 2 Avezvous déjà réservé votre nom de domaine? oui non 3 Si oui : chez quel prestataire estil enregistré? quels
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailMise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010
Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Durée: 5 Jours Réf de cours: M10165 Résumé: Cette formation permet aux participants d'acquérir les connaissances et compétences
Plus en détailAchat de matériel informatique (PC, Portables, Serveurs) Aspects développement durable. Matinfo3 CNRS - 2013
Achat de matériel informatique (PC, Portables, Serveurs) Aspects développement durable Matinfo3 CNRS - 2013 Questionnaire pour les postes fixes et portables : Questionnaire DD Dans le présent document,
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailFICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL
SANTE ET SECURITE AU TRAVAIL Mesurer et prévenir les risques professionnels Liés aux conditions générales de travail, les risques professionnels font peser sur les salariés la menace d une altération de
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailQUESTIONNAIRE DE PRE-AUDIT. Rubrique n 1 : Présentation de l entreprise
QUESTIONNAIRE DE PRE-AUDIT MISE A NIVEAU DE L ENTREPRISE PAR LE GENIE INDUSTRIEL Pré-audit réalisé le... Rédacteur(s). Rubrique n 1 : Présentation de l entreprise Renseignements généraux - Identité de
Plus en détailMobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailLe pilotage d'un parc informatique par le TCO
Le pilotage d'un parc informatique par le TCO Propriétés Intitulé long Intitulé court Formation concernée Matière Description Exonet sur la gestion financière d'un parc informatique et plus particulièrement
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détail3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5
1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5
Plus en détailDossier d'étude technique
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailMICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT
MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT UNE AGENCE WEB AMÉLIORE SA PRODUCTIVITÉ ET BÉNÉFICIE D'UN TRAVAIL EN ÉQUIPE PLUS EFFICACE GRÂCE AUX ORDINATEURS PORTABLES TOSHIBA ET AU LOGICIEL
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailOutil 5 : Exemple de guide d évaluation des auditeurs internes
Audit Committee Institute Outil 5 : Exemple de guide d évaluation des auditeurs internes Le comité d audit joue un rôle de plus en plus important dans l orientation et l exécution des travaux de l audit
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailGuide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB
Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial
Plus en détail