développements: Atouts et maillons faibles
|
|
- Amaury Caron
- il y a 8 ans
- Total affichages :
Transcription
1 Clusir RhA groupe SSI ENE 24 novembre 2010 Sécurité dans les projets et développements: Atouts et maillons faibles Yves RAISIN / BIOMERIEUX Sébastien RAILLARD / COEXSI Lionel PRADES / LEXSI
2 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 1
3 Le même constat toujours renouvelé : Page 2
4 Des préoccupations divergentes des acteurs «Les clients ne mentionnent jamais dexigences d exigences de sécurité, il faut les extorquer» => Il faut qu ils les comprennent Les développeurs ne pensent pas comme des hackeurs => Créer une fonctionnalité vs Détourner l usage Les acteurs du SDLC (software development e e life cycle) sont peu incités à renforcer la sécurité => Fragmentation des responsabilités Les stratégies sécurité prennent encore peu en compte que les attaques se déplacent massivement vers le niveau applicatif (dans un contexte où ces applications sont largement exposées) Page 3
5 et des menaces en évolution rapide avec des conséquences parfois lourdes La pression de la recherche augmente le nombre de 0D Le nombre de vulnérabilités découvertes au niveau applicatif augmente relativement aux couches inférieures L exploitation des vulnérabilités s industrialise et se diffuse plus pus rapidement e WhiteHat Website Security Statistics Report : (données relevées entre jan et oct sites web) 83% des sites web ont souffert d au moins une vulnérabilité classée urgente, critique ou haute selon PCI-DSS 64% des sites web souffrent actuellement d une telle vulnérabilité é Page 4
6 Les Objectifs Couvrir les menaces: Attaques externes et internes sur les frontaux en production Attaques sur les programmes installés, notamment clients Bugs logiciels Attaque / Infection des sources / systèmes de gestion de versions Réduire les vulnérabilités produites / disponibles SDLC: Conception, Développement, Intégration, Mise en production Produire le service et les mesures de sécurité adaptés aux besoins du client!! Page 5
7 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 6
8 Une proposition de méthodes pour tous Des lignes directrices et des méthodes pour tous US NIST SDLC FR ANSSI GISSIP BSIMM 2 OpenSAMM : Software Assurance Maturity Model open framework de l OWASP lowasp Microsoft Security Development Lifecycle En utilisez vous d autres? dau Reste à choisir les outils adaptés Page 7
9 US NIST Special Publication Rev2 Security Considerations in the System Development Life Cycle 3 e édition (2003, 2004, 2008) Couvre tout le cycle de vie (avantprojet au retrait) Propose des modèles d organisation (responsabilités) Propose des listes de contrôle assez génériques Définit chaque process et activité (pré-requis, objectifs) Plutôt orienté grands projets / grandes organisations Requiert les autres documents du référentiel pour les détails Page 8
10 France ANSSI GISSIP : Guide d Intégration de la Sécurité des SI dans les Projets Cycle générique adapté à toute méthode projet Très structurée / niveaux de maturité Guide de haut niveau facile à s approprier Orientée liste d actions, formalisation et homologation Identifie rapidement bases de bonnes pratiques Focus plutôt amont Référence outils externes A assouplir et adapter au contexte Page 9
11 BSIMM v2 : Building Security In Maturity Model Benchmark for Software Security Framework 3 chercheurs / 30 entreprises A adapter à son organisation Pas une méthodologie, mais recueil BP et selon ses objectifs Benchmark => Modèle statistique 12 pratiques en 4 domaines: 109 activités classées pour différents niveaux Page 10
12 OWASP Open SAMM Software Assurance Security Maturity Model (v1 2009) Club indépendant entreprises / Individus id Cherche cohérence dans l amélioration en couches homogènes Outillage plus complet avec feuille de route et outils de mesure Dédié développement logiciel Adapté à l évolution lente des organisations S organise autour des itérations Fournit des détails, mais le tailoring est nécessaire Page 11
13 Les Bonnes Pratiques à adopter L approche par bonnes pratiques et modèle de maturité permet de répondre au challenge de lintégration l intégration de la sécurité, encore faut-il poser et répondre aux questions suivantes: Où en sommes nous? S évaluer Quel niveau de maturité devons nous atteindre? Répondre à des enjeux Quels moyens devons nous mettre e en œuvre pour y parvenir? Quelles sont les priorités L analyse des partenaires en présence est nécessaire pour réussir un alignement de chacun: Quelle compréhension? Sensibilisation / Communication Quelles responsabilités? Support management, contractualisations Quels moyens? Amélioration progressive et démonstration d efficacité Critères: Coûts, ressources, compétences, délais, réduction de risque ROI? Page 12
14 ROI: L exercice du retour sur investissement «Reworking a software requirements problem once the software is in operation typically costs 50 to 200 times what it would take to rework the problem in the requirements stage» (Boehm and Papaccio 1988) Mettre en place des métriques Pour mesurer l évolution Pour justifier la démarche Choisir le 80/20 Etre préparé à la résistance Page 13
15 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 14
16 Focus sur certaines phases Etude: Organiser le projet Collecter les enjeux (de façon homogène) Faire une analyse correcte des besoins de sécurité Conception et Réalisation: Usage de catalogues de solutions et d architecture Production de code secure Mise en Production: Configuration Gestion de correctifs Page 15
17 Les Enjeux Intégrer la SSI à la gestion de projet Le plus en amont possible En impliquant les métiers l informatique la sécurité informatique En définissant ensemble les bonnes exigences de sécurité Penser à une sécurité homogène en étant exhaustif Page 16
18 Les opportunités Avoir une double responsabilité (sécurité/méthodologie) Faire adhérer les métiers Comprendre les menaces Analyser les vulnérabilités, la probabilité d occurrence, l impact Réfléchir aux plans de marche dégradés Sensibiliser Utiliser le levier de la Qualité Réglementation FDA Continuité d activité Page 17
19 Les livrables Les accords de confidentialité L évaluation des domaines de sécurité L analyse des enjeux de sécurité Réglementation ti Archivage Confidentialité Intégrité Disponibilité Microsoft Excel Worksheet Le contrat juridique La mesure des contrats de services Page 18
20 Les bénéfices La sensibilisation des métiers L accord préalable entre métiers et informatique L architecture qui en découle La gestion des dépendances L optimisation des coûts Les plans de reprise d activité i La gestion du patrimoine Page 19
21 Les axes d amélioration Les analyses de risque Les domaines fonctionnels manquants La mesure du Retour Of Security Investment Page 20
22 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 21
23 Sécurité dans les développements Caractéristiques d un développement interne Impact des choix technologiques Organisation des développements Gestion des accès Mise en production Exemple des applications WEB Page 22
24 Caractéristiques d un développement interne Application propre à la structure : Développement sur mesure Hors cycle du support des éditeurs Réalisation en interne ou externalisée Types d application : Macros dans documents type «office» Client lourd Intranet Extranet Site publique Batch de traitement hors ligne Périmètres : Type d utilisateur : interne, partenaire, externe (public) Accessible depuis les réseaux internes et/ou externes Beaucoup de combinaisons possibles! Page 23
25 Impact des choix technologiques Langages de développement Langages «modernes»vs vs. «anciens» Facilité de lecture, débogage, audit Protections inhérentes Contextes d exécution (compilé, interprété, natif, virtualisé) Librairies externes : Très grande variété : API natives Livrées avec l environnement de développement Frameworks Confiance Support efficace pour correction failles (et bugs) Environnement d exécution des librairies Personnalisation d un outil Base fournie par un éditeur Personnalisation par configuration ou développement de plugins Page 24
26 Organisation du développement Environnements Bien dissocier les environnements Définition de règles de passage entre environnements Développer avec des jeux de données non critiques Outils de modélisation Modéliser les données Modéliser les traitements (penser aux situations critiques) Outils de tests automatisés Détection de vulnérabilités Détection de pratiques non recommandées Basées sur des règles personnalisables Charte des développeurs Règles de développement Validation du code (relecture) Page 25
27 La gestion des accès Le casse-tête : Souvent, pas de matrice simple Multidimensionnel avec exceptions (positives et négatives) Interconnexion : La base d identification / authentification souvent externe Parfois, éclatement du stockage des droits Problèmes des droits spécifiques à une application Intégration dans une politique «SSO» Expérience utilisateur : Travail aa en amont otetaa aval : Afficher les options et documents uniquement autorisés Vérifier que les requêtes soient valides Intégration au systèmes d authentification existants Page 26
28 Mise en production Cas des développeurs Situation «juge et partie» Généralement, résultats les plus risqués Orientation très fonctionnelle Cas des exploitants Contrôle de la conformité technique du travail livré Généralement en coordination avec la sécurité (besoin d accès) Orientation conformité à l environnement de production Intégration des problématiques de surveillance, sauvegarde Soucis en cas d utilisation de technologies non maîtrisées Problème des paramétrages par défaut Peuvent êtres très laxistes (moins vrai) Peuvent être trop stricts et entrainer des désactivations critiques Page 27
29 Exemple des applications WEB Situation très courante Travailler sur des jeux de règles simples mais efficaces : Ne jamais faire confiance au contenu envoyé! Toujours vérifier le format et les valeurs envoyées Utiliser des «Stored Procedures» et les échappements de chaines Echapper les chaines HTML affichées Ne jamais exposer les chemins de fichiers locaux Ne pas négliger la gestion des sessions Seul moyen de regrouper les requêtes web disparates par définition Faire attention t aux données exposées (cookies) Vérifier la mécanique de gestion des sessions et leur authentification Un pare feu protège rarement une application web : Par défaut, port 80 simplement ouvert Difficulté d analyse du trafic SSL Difficulté de mise en place un filtrage applicatif efficace Solutions de filtrage à base de règles génériques et connues Page 28
30 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 29
31 Déploiement et maintenance Retour dexpérience d expérience : 100% de réussite des pentests 3 gisements exploités prioritairement: Configuration Vulnérabilités logicielles non corrigées Défauts et faiblesses applicatifs Réduire la surface d exposition des services Socles durcis et maintenus, Services, comptes, mots de passe Ne pas laisser d outillage ou d information accessible Pentester avant la mise en production, puis régulièrement «Dommage de gâcher le travail pour des choses simples» Page 30
32 Sécurité des services applicatifs: Constats et Objectifs Objectif SDLC, les méthodologies, l alignement li Focus proposés: MOA et Sécurité, développement, production Conclusions: Les incontournables, les voies de l amélioration AGENDA Page 31
33 Nos conseils : du bon sens Connaissez bien les enjeux de votre SI, et vos partenaires pour adapter les actions d amélioration choisies à la capacité actuelle de chacun. Adoptez la méthodologie de votre organisation ou n importe quelle générique, et utilisez les blocs d un modèle de maturité pour vous améliorer Ne négligez aucun des blocs (impacts divergents des oublis), et soignez les étapes proches de la mise en production (faible coût, facile à automatiser). Intégrer l'expression des exigences de sécurité en phase amont des projets (pré-projet) Etre teexhaustif sur les esdomaines escouverts ets Challenger le business Utiliser des règles simples, cohérentes Ne pas multiplier les règles, rester concis et efficace Etre pragmatique, ne pas oublier son bon sens Page 32
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailSoftware Application Portfolio Management
Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailConseil et Ingénierie des Systèmes d Information d Entreprise
Conseil et Ingénierie des Systèmes d Information d Entreprise Le Groupe Khiplus SAS KHIPLUS Management Société holding animatrice du groupe SAS KHIPLUS Advance Conseil et ingénierie de Systèmes d Information
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailOffre Référentiel d échange
Offre Référentiel d échange mardi 1er juillet 2014 Groupe CGI inc. CONFIDENTIEL Agenda 1 2 3 4 5 6 7 8 Pourquoi cette solution? Les enjeux et principes de la solution Les acteurs & business case Sa place
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailBertrand Cornanguer Sogeti
JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences
Plus en détailTravaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)
Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailCLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société
CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ Alain ROY Generali Logo Société AGENDA Introduction Couverture du risque organisationnel identifié Le risque projet (du POC à
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailMéthodes Agiles et gestion de projets
Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailTalend Technical Note
Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données
Plus en détaildata center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress
d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailLivret de Stages 2014 / 2015
Livret de Stages 2014 / 2015 Paris & Niort www.bsc-france.com B.S.C. - Business Software Tour Montparnasse 33 Avenue du Maine 75015 Tel : +33(0)1 53 94 52 20 - Fax : +33(0)1 45 38 49 45 3 rue Archimède
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailCATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012
CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailOPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE
OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailChapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle
Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle NFE107 Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle 5.1 Introduction Positionnement de la
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailSécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service
Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security
Plus en détailLE PROJECT MANAGEMENT OFFICE. Olivier CALDIER
LE PROJECT MANAGEMENT OFFICE Olivier CALDIER PLAN GENERAL 1 CALENDRIER DES SESSIONS 2 LE PROJECT MANAGEMENT OFFICE 2 ième Soirée 3 PREMIER BILAN P /2 Le calendrier des sessions P /3 CALENDRIER 14 Février
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailEUDONET EN 2014 QUI SOMMES NOUS? 800 RÉFÉRENCES CLIENTS ÉDITEUR ET INTÉGRATEUR DE EUDONET + 14 ANS D EXPÉRIENCE
QUI SOMMES NOUS? ÉDITEUR ET INTÉGRATEUR DE EUDONET + 14 ANS D EXPÉRIENCE 800 RÉFÉRENCES CLIENTS IMPLANTATIONS : FRANCE (COURBEVOIE, LYON, NANTES) ET CANADA (MONTRÉAL) EFFECTIF : 100 PERSONNES EUDONET EN
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailTHÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse
THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence
Plus en détailLa pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB
La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailCloud Computing, Fondamentaux, Usage et solutions
SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailTesting and Acceptance Management industrialiser
Testing and Acceptance Management industrialiser pour sécuriser le passage des études à la production Your business technologists. Powering progress Garantir la conformité et la disponibilité de vos applications
Plus en détailAccélérer l agilité de votre site de e-commerce. Cas client
Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailLes 10 pratiques pour adopter une démarche DevOps efficace
Les 10 pratiques pour adopter une démarche DevOps efficace William Gravier RESPONSABLE D ACTIVITE DEVOPS SOCIETE POESI 1 QU EST-CE QUE DEVOPS? 2 LES TROIS PROCESSUS DEVOPS 3 L AGILITE DES ETUDES ET L ITILISISATION
Plus en détailIndustrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational
IBM Software Group Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational Fernard Bonaguidi fernand.bonaguidi@fr.ibm.com
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailAligner le SI sur la stratégie de l entreprise
En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe
Plus en détailCursus 2013 Déployer un Content Management System
Cursus 2013 Déployer un Content Management System Les critères d évaluation d un CMS Les utilisateurs, après examen de la taille de la base d utilisateurs en France. La communauté, selon son dynamisme
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailSITE WEB E-COMMERCE ET VENTE A DISTANCE
Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme
Plus en détailDémarche de traçabilité globale
Démarche de traçabilité globale Dr Chi-Dung TA* Responsable Qualité, Danone Vitapole chi-dung.ta@danone.com La traçabilité existe depuis un certain nombre d'années dans les entreprises à des niveaux plus
Plus en détailBOOK REFERENCES ERGONOMIQUES Gfi Informatique
2014 BOOK REFERENCES ERGONOMIQUES Gfi Informatique SECTEUR INDUSTRIE-SERVICE CHORUS 2 : Refonte du référentiel des process Groupe Refondre le réferentiel des process Groupe grâce à la réalisation d un
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailLa Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détailL innovation au cœur des processus et des systèmes
L innovation au cœur des processus et des systèmes www.novigo-consulting.com NOS OFFRES Notre vocation est d appuyer les entreprises pour évaluer la multitude de besoins et assurer le succès des projets
Plus en détailWebinar. Découvrez Rubedo, la première solution CMS open-source tirant profit des atouts de Zend Framework et du NoSQL. avec la participation de
En partenariat avec Webinar Découvrez Rubedo, la première solution CMS open-source tirant profit des atouts de Zend Framework et du NoSQL avec la participation de 19 mars 2013 Qui sommes-nous? INTRODUCTION
Plus en détailPostes à pourvoir 2015
Postes à pourvoir 2015 Paris, Niort www.bsc-france.com B.S.C. - Business Software Tour Montparnasse 33 Avenue du Maine 75015 Tel : +33(0)1 53 94 52 20 - Fax : +33(0)1 45 38 49 45 3 rue Archimède 79000
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailPROGRAMME DE FORMATION
F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailrépondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité
répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business
Plus en détailStage : Développement du contenu Web
Stage : Développement du contenu Web SIAL Études - EQS 09/09/12 Inga Burdujan Master 2éme année Informatique Déroulement de la présentation Présentation de Natixis SIAL Le service Équipes Spécialisées
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSQL SERVER 2008, BUSINESS INTELLIGENCE
SGBD / Aide à la décision SQL SERVER 2008, BUSINESS INTELLIGENCE Réf: QLI Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apprendra à concevoir et à déployer une solution de Business
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détail