Gestion de la sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de la sécurité informatique"

Transcription

1 Gestion de la sécurité informatique Serge Haddad PLAN 1. Périmètre de la sécurité 2. Stratégie et politique de sécurité 3. Mise en œuvre de la sécurité 4. Audit des systèmes d'information 24/03/2004 Cours d IUP-MIAGE 3ème année Université Paris-Dauphine 1

2 Références SÉCURITÉ INTERNET Stratégies et technologies Solange Ghernaouti-Hélie DUNOD (Chapitres 5, 6, 7, 8) COMPUTER SECURITY Dieter Golmann JOHN WILEY & SONS (Chapitres 1 et 9) LES PROTOCOLES DE SÉCURITÉ D'INTERNET Stéphane Natkin DUNOD (Chapitre 1) TEXTES JURIDIQUES Legifrance - Le service public de l'accès au droit STANDARDS DES CRITÈRES DE SÉCURITÉ CC - Common Criteria for Information Technology Security Evaluation 24/03/2004 Cours d IUP-MIAGE 3ème année Université Paris-Dauphine 2

3 Principes de de la sécurité informatique Réduire les risques induits par l'utilisation des systèmes d'information à un niveau acceptable pour l'entreprise. Minimiser les pertes 1. financières, 2. de savoir-faire, 3. d'image, qui pourraient résulter d'une défaillance informatique. Permettre un usage efficace et économique des technologies de traitement de l'information. 24/03/2004 Périmètre de la sécurité 3

4 Capacités principales d'un système Capacité d'utilisation (Disponibilité des ressources et des services) 1. Dimensionnement correct et redondance des ressources 2. Procédures de sauvegarde, de reprise et d'exploitation Garantie fonctionnelle (Fiabilité, durabilité, continuité de service) 1. Méthodes de conception (incluant l'aspect ergonomique) 2. Évaluation de performances 3. Maintenance logicielle Maîtrise des flux d'information (Confidentialité et intégrité des données) 1. Contrôles d'accès, d'erreur et de cohérence 2. Mécanismes de chiffrement Contractualisation des transactions (Non-répudiation) 1. Enregistrement et traçabilité 2. Certification et signature électronique 24/03/2004 Périmètre de la sécurité 4

5 Prise en compte du facteur humain (1) Préservation des capacités Mécanismes de sécurité Gestion de la sécurité Code de conduite cohérent Système d'information sécurisé (qualité de service, confiance) 24/03/2004 Périmètre de la sécurité 5

6 Prise en compte du facteur humain (2) Charte d'utilisation des ressources informatiques et des services Internet qui comprend : Le domaine d'application La définition des moyens d'accès aux ressources informatiques Les règles d'utilisation Les procédures de sécurité Les conditions de confidentialité et d'intégrité des données Le rappel de la législation (fraude informatique, propriété intellectuelle, usage de chiffrement, constitution de fichiers, infraction de presse, logiciels, etc.) Information et formation sur : Les enjeux et les risques L'utilisation rationnelle des outils (vis à vis de la sécurité) 24/03/2004 Périmètre de la sécurité 6

7 Dynamicité du contexte de la sécurité Gestionnaire décide la politique et l'architecture de sécurité Auditeur assure la veille technologique contrôle et évalue le système Ingénieur met en place les mesures, les procédures et les outils 24/03/2004 Périmètre de la sécurité 7

8 Aspects de la sécurité Aspects technique et opérationnel La sécurité physique La sécurité de l'exploitation La sécurité logique La sécurité applicative La sécurité des télécommunications Aspects organisationnel et économique Responsabilité Structure Méthodologie Contrôle Budget Assurances Aspects humains Éthique Formation Compétences Sensibilisation Dissuasion Surveillance Aspects réglementaires Normes Procédures Autorisation de chiffrement Législation Administration (fichiers nominatifs, licences,etc.) 24/03/2004 Périmètre de la sécurité 8

9 La sécurité physique Objets Réception/accueil Locaux informatiques (serveurs, gros systèmes, etc.) Infrastructure de télécoms (locaux de réparation, câblage, etc.) Alimentation énergétique Systèmes informatiques Stations de travail Aire de travail Portables Actions Réceptionniste, surveillance, contrôle d'accès Isolement Verrouillage Contrôle d'accès physique Traçabilité des entrées Personnel autorisé Surveillance Personnel autorisé Marquage des matériels Sécurité des accès physiques et contrôle d'accès (smart card par exemple) Traçabilité des entrées Surveillance Prévention des vols Sauvegarde régulière des données 24/03/2004 Périmètre de la sécurité 9

10 La sécurité de l'exploitation Actions de prévision Plan de sauvegarde Plan de secours Plan de continuité Plan de tests Actions périodiques Inventaires réguliers et si possible dynamiques Gestion du parc informatique Gestion des configurations et des mises à jours Actions quotidiennes Gestion des incidents et suivi jusqu'à leur résolution Automatisation, contrôle et suivi de l'exploitation Analyse des fichiers de joumalisation et de comptabilité Mesures conservatoires Gestion des contrats de maintenance Séparation des environnements de développement, d'industrialisation et de production des applicatifs 24/03/2004 Périmètre de la sécurité 10

11 La sécurité logique (mécanismes de sécurité par logiciel) Contrôle d'accès logique Identification Authentification Demande d'accès aux ressources et aux services Autorisation O/N Confidentialité et intégrité des données Classification des données qui qualifie leur degré de sensibilité (normale, confidentielle, etc.) Chiffrement Protection contre l'infection des fichiers par contamination de virus Sauvegarde des informations sensibles sur des disques durs extractibles et conservés dans des lieux sécurisés 24/03/2004 Périmètre de la sécurité 11

12 La sécurité applicative Suivi des produits externes Sécurité des progiciels Élaboration et gestion des contrats, clauses d'engagement de responsabilité Conception Méthodologie de développement Intégration de mécanismes de sécurité, d'outils d'administration, de contrôle de qualité dans les applications Installation Jeux de tests Procédures de recette Évaluation Validation et audit des programmes Qualité et pertinence des données Planification Plan de migration des applications critiques Un exemple de problème de sécurité applicative : le bug de l'an /03/2004 Périmètre de la sécurité 12

13 La sécurité des télécommunications Mise en œuvre d'un canal de communication sûr Analyse des éléments intermédiaires (systèmes ou réseaux) Protocoles de communication sécurisés Cloisonnement des environnements Pare-feu Zone démilitarisée, zone Intranet, zone protégée Cohérence avec la sécurité logique et applicative Estampillage du temps Confirmation de l'origine Confidentialité Sécurité de l'environnement de l'utilisateur (notion de sphère privée) Attention la majorité des malveillances se réalise dans les bureaux et non via les lignes de transmission. 24/03/2004 Périmètre de la sécurité 13

14 Objectifs de la sécurité La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre. Stratégie de sécurité Prévenir Minimiser le risque et ses impacts Assurer le risque Démarche d'intelligence économique Pérennité de l'entreprise 24/03/2004 Stratégie et politique de sécurité 14

15 Sensibilisation des entreprises 1. Meilleure compréhension des enjeux de la maîtrise des systèmes informatiques et de l'information 2. Augmentation du nombre de personnes, de systèmes, d'environnements interconnectés 3. Accroissement du nombre et des compétences des malveillants 4. Exigence de plus en plus forte de pouvoir réaliser des transactions électroniques commerciales ou financières de manière sécurisée 5. Émergence de nouvelles organisations d'entreprises et de réseaux privés virtuels 6. Nécessité de maîtriser globalement la sécurité d'un système d'information (besoin d'uniformiser mesures, procédures et outils de la sécurité et besoin d'intégration de la sécurité au niveau de la gestion de systèmes, de réseau, de l'entreprise) 24/03/2004 Stratégie et politique de sécurité 15

16 Mission de sécurité informatique 1. Définir le périmètre de la vulnérabilité lié à l'usage des technologies de l'information et de la communication 2. Offrir un niveau de protection adapté aux risques encourus par l'entreprise 3. Mettre en œuvre et valider l'organisation, les mesures, les outils et les procédures de sécurité 4. Optimiser la performance du système d'information en fonction du niveau de sécurité requis 5. Assurer les conditions d'évolution du système d'information et de sa sécurité. 24/03/2004 Stratégie et politique de sécurité 16

17 Conditions de succès d'une démarche sécurité Une volonté directoriale Une politique de sécurité simple, précise, compréhensible et applicable La publication de la politique de sécurité Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité Un niveau de confiance déterminé des personnes, des systèmes, des outils impliqués Du personnel sensibilisé et formé à la sécurité, possédant une haute valeur morale Des procédures d'enregistrement, de surveillance et d'audit L'expression, le contrôle et le respect des clauses de sécurité dans les différents contrats Une certaine éthique des affaires et le respect des contraintes légales 24/03/2004 Stratégie et politique de sécurité 17

18 Mise en place de la sécurité (1) 1. Principe de vocabulaire Nécessité de s'accorder, au niveau de l'entreprise, sur un langage commun de définition de la sécurité 2. Principe de cohérence Insuffisance de l'accumulation d'outils sécuritaires Intégration harmonieuse des outils, mécanismes et procédures 3. Principe de volonté directoriale Information : ressource stratégique de l'entreprise Moyens nécessaires à la mise en œuvre et à la gestion d'un plan de sécurité 4. Principe financier Proportionnalité du coût de la sécurité avec le risque Connaissance du coût par les utilisateurs 24/03/2004 Stratégie et politique de sécurité 18

19 Mise en place de la sécurité (2) 5. Principe de simplicité et d'universalité Compréhension des mesures de sécurité Application à tous les utilisateurs 6. Principe de dynamicité Intégration de la dimension temporelle de la vie des systèmes et de l'évolution des besoins 7. Principe de continuum Continuité de service après un sinistre Procédures d'urgence et de reprise 8. Principe d'évaluation, de contrôle et d'adaptation Évaluation permanente du niveau de sécurité du système d'information de l'entreprise. Outils de type «tableau de bord de la sécurité» Adéquation du niveau de sécurité par rapport aux besoins 24/03/2004 Stratégie et politique de sécurité 19

20 Les questions préalables 1. Quelles sont les valeurs de l'entreprise? 2. Quel est leur niveau de sensibilité ou de criticité? 3. De qui, de quoi doit-on se protéger? 4. Quels sont les risques réellement encourus? 5. Ces risques sont-ils supportables? 6. Quel est le niveau actuel de sécurité de l'entreprise? 7. Quel est le niveau de sécurité que l'on désire atteindre? 8. Comment passer du niveau actuel au niveau désiré? 9. Quelles sont les contraintes effectives? 10. Quels sont les moyens disponibles? 24/03/2004 Stratégie et politique de sécurité 20

21 Natures des mesures de sécurité (1) Menaces Mesures préventives Mesures palliatives Mesures structurelles Attaques Mesures de protection Dégâts Mesures de dissuasion Mesures de récupération 24/03/2004 Stratégie et politique de sécurité 21

22 Natures des mesures de sécurité (2) Mesures préventives Contrôles d'accès physique et logique Détecteur de virus Mesures structurelles Occultation des ressources Redondances Fragmentation de l'information Mesures de dissuasion Procédures administratives Sensibilisation Gestion des ressources humaines Conditions de travail Moyens de détection et de traçabilité Mesures palliatives Sauvegardes Plan de continuité Réparation Correction Mesures de protection Contrôles de cohérence Détecteurs d'intrusion. Structures coupe-feu dynamiques Mesures de récupération Assurances Actions en justice 24/03/2004 Stratégie et politique de sécurité 22

23 Conception d'un plan de secours 1. Organisation et conduite de projet Identification d'une équipe avec une forte autorité, responsabilité et visibilité du chef de projet Organisation de la mise en œuvre et de la mise à jour du plan de secours Formation et assistance des personnes chargées du plan de secours. 2. Analyse des risques Évaluation des risques Définition des sinistres potentiels 3. Analyse d'impact Identification des critères de fragilité et de sensibilité des applications Analyse des conséquences des différentes pannes, erreurs, Évaluation des impacts stratégiques et tactiques 4. Définition d'un fonctionnement minimal de chaque application Délai maximal d'inactivité toléré Consignes opérationnelles Priorités de restauration des applications critiques Procédures de reprise Planification des opérations 24/03/2004 Stratégie et politique de sécurité 23

24 Développement d'un produit Mise en œuvre de la sécurité Contexte d'utilisation Objectifs de sécurité Exigences fonctionnelles Garanties de conformité aux exigences Produit évaluation certification audit Réalisation d'un système d'information Contexte d'utilisation Garanties de conformité aux exigences Choix et intégration des produits Mise en place du SI Suivi opérationnel Définir des critères afin : d'assurer la pertinence d'une évaluation (crédibilité) d'assurer la concordance de deux évaluations (objectivité) de faciliter la conception de produits et de systèmes sécurisés de structurer un audit 24/03/2004 Mise en oeuvre de la sécurité 24

25 Critères d'évaluation de la sécurité Les critères d'évaluation des systèmes sécurisés Critères américains TCSEC (Trusted Computer System Evaluation Criteria, 1985) Critères européens ITSEC (Information Technology Security Evaluation Criteria, 1991) Convergence et critères internationaux CC (Common Criteria, version 2.1 en aout 1999) (respecte la norme ISO/IEC 15408:1999) Les organisations Communications Security Establishment (Canada) Service Central de la Sécurité des Systèmes d'information (France) Bundesamt für Sicherheit in der Informationstechnik (Allemagne) Netherlands National Communications Security Agency (Pays-Bas) Communications-Electronics Security Group (Grande-Bretagne) National Institute of Standards and Technology (USA) National Security Agency (USA) 24/03/2004 Mise en oeuvre de la sécurité 25

26 Objet de l'évaluation (TOE) Un système ou un produit générique Par exemple un système d'exploitation générique avec accès anonyme et authentifié, basé sur contrôle d'accès discrétionnaire, comprenant des mécanismes de détection d'intrusion, Dans ce cas, le résultat de l'évaluation est un profil de protection (PP) Un système ou un produit spécifique Microsoft NT Sun OS Le système d'information d'une entreprise Dans ce cas, le résultat de l'évaluation définit des capacités de sécurisation fourni par le TOE (ST) 24/03/2004 Mise en oeuvre de la sécurité 26

27 Le résultat de l'évaluation Spécification du PP (ou du ST) Justification du PP (ou du ST) Description informelle Sécurité de l'environnement Objectifs de sécurité Exigences de sécurité Exigences fonctionnelles Exigences d'assurance Synthèse du TOE (ST uniquement) Fonctions de sécurité Mesures d'assurance Justification des objectifs de sécurité vis à vis de la sécurité de l'environnement Justification des exigences de sécurité vis à vis des objectifs Justification que le TOE satisfait les exigences de sécurité 24/03/2004 Mise en oeuvre de la sécurité 27

28 Sécurité de l'environnement Hypothèses sur le contexte de développement et d'utilisation du TOE. Par exemple : Pour des raisons de coût, le développement n'inclut pas des techniques de prévention d'attaque sophistiquées. Le TOE sera administré par du personnel spécialisé. La plupart des utilisateurs respecteront la politique de sécurité, Un ensemble de règles, procédures et pratiques définissant la politique de sécurité organisationnelle. Par exemple : Les opérations anonymes sont interdites. Les utilisateurs sont responsables des actions qui leur sont attribuées, Les menaces éventuelles. Par exemple : Un utilisateur peut usurper l'identité d'un autre utilisateur. Le TOE peut être victime d'un déni de service, 24/03/2004 Mise en oeuvre de la sécurité 28

29 Objectifs de sécurité Garantie aux utilisateurs Pas de refus d'un accès légitime Pas d'attribution d'actions erronée, Gestion des ressources Pas d'épuisement injustifié Pas de détournement, Réaction aux menaces répertoriées Élimination Minimisation Détection Recouvrement, 24/03/2004 Mise en oeuvre de la sécurité 29

30 Exigences de sécurité fonctionnelles Family Class : Une classe est composée de familles Toutes les familles d'un classe partagent le même but mais ne recouvrent pas les mêmes objectifs de sécurité. Class Element Family : Une famille est composée de composants Tous les composants d'une famille partagent les mêmes objectifs mais diffèrent dans le degré d'élaboration Component : Un composant est composé d'éléments Un composant décrit un ensemble cohérent opérations élémentaires de sécurité Element : Ne réalise qu'une facette d'une fonction de sécurité Component Family Component Element 24/03/2004 Mise en oeuvre de la sécurité 30

31 Les classes d'exigences fonctionnelles (1) Security Audit (FAU) Enregistrement des événements Communications (FCO) Reconnaissance des interlocuteurs et garantie de réception Cryptographic Support (FCS) Gestion et utilisation des clés User Data Protection (FDP) Politique d'accès, transfert, importation et exportation, Identification & Authentication (FIA) Etablissement et vérification des identités Security Management (FMT) Administration du TOE 24/03/2004 Mise en oeuvre de la sécurité 31

32 Les classes d'exigences fonctionnelles (2) Privacy (FPR) Confidentialité des données utilisateurs Protection of the Trusted Security Functions (FPT) Opérationnalité des fonctions de sécurité Resource Utilization (FRU) Disponibilité et allocation des ressources TOE Access (FTA) Gestion des sessions utilisateur Trusted Path (FTP) Communication sécurisée avec les utilisateurs et les autres SI 24/03/2004 Mise en oeuvre de la sécurité 32

33 Un exemple de classe : Security audit FAU FAU_ARP Security audit automatic response 1 2 FAU_GEN Security audit data generation Liens hiérarchiques FAU_SAA Security audit analysis 1 1 FAU_SAR Security audit review 2 3 FAU_SEL Security audit event selection 1 1 FAU_STG Security audit event storage /03/2004 Mise en oeuvre de la sécurité

34 Un exemple de famille : Security audit event storage FAU_STG.1 Protection des traces FAU_STG.2 Disponibilité des traces FAU_STG Security audit event storage FAU_STG.3 Surveillance de la taille de la trace FAU_STG.4 Gestion de la saturation de la trace 24/03/2004 Mise en oeuvre de la sécurité 34

35 Un exemple de composant : Disponibilité des traces FAU_STG.2.1 Prévention de la suppression de la trace FAU_STG.2 Disponibilité des traces FAU_STG.2.2 Prévention et/ou détection de l'altération de la trace FAU_STG.2.3 Sauvegarde des traces en cas de dysfonctionnement 24/03/2004 Mise en oeuvre de la sécurité 35

36 Exigences d assurance Analyse des procédures mises en place Vérification que les procédures sont appliquées Analyse de la correspondance des représentations du TOE Analyse de la correspondance entre les modèles de conception et le cahier des charges Vérification des preuves «mathématiques» des systèmes Analyse des manuels (administration et utilisation) Analyse des tests fonctionnels Mise en oeuvre de nouveaux tests Recherche de failles Test de pénétration 24/03/2004 Mise en oeuvre de la sécurité 36

37 Les classes d assurance de sécurité (1) Configuration Management (ACM) Contrôle du processus de (re)configuration du TOE Delivery and Operation (ADO) Contrôle du processus de mise en place du TOE Development (ADV) Contrôle que l implémentation respecte la spécification Guidance Documents (AGD) Contrôle de la lisibilité, de la pertinence et de la complétude de la documentation Life Cycle Support (ALC) Utilisation de modèles, méthodes et outils pour le développement du TOE 24/03/2004 Mise en oeuvre de la sécurité 37

38 Les classes d assurance de sécurité (2) Tests (ATE) Degré de confiance obtenu par les jeux de test Vulnerability Assessment (AVA) Recherche des vulnérabilités durant tout le cycle de vie du TOE Evaluation Criteria (APE, ASE) Vérification que les objectifs de sécurité et le profil de protection sont cohérents et réalistes Assurance Maintenance (AMA) Conditions pour que la sécurité soit préservée lors de transformations du TOE 24/03/2004 Mise en oeuvre de la sécurité 38

39 Les «packages» d évaluation Ensembles réutilisables de combinaison de composants fonctionnels et de composants d assurance définis pour atteindre un ensemble d objectifs de sécurité identifiés Sept niveaux d assurance EAL 1 4 Assurances de base EAL 5 Assurance moyenne EAL 6 7 Haute assurance 24/03/2004 Mise en oeuvre de la sécurité 39

40 Maîtrise du risque Contrats d'assurance Les accidents (e.g. chute d'un matériel) Les négligences (e.g. erreur de manipulation) Les actes de sabotage Les vols Les conséquences d'un événement extérieur (incendie, explosion, ) Les défaillance de l'installation (dues à des surtensions, des températures excessives, des vibrations, ) Les accidents naturels (tempête, grêle, inondation, ) Prévention et prise en compte des risques Conception sécurisée (environnement et informatique) Entretien de l'infrastructure Provisions comptables 24/03/2004 Mise en oeuvre de la sécurité 40

41 Les acteurs de la sécurité (1) L'administrateur Administration des moyens de sécurité Définition des privilèges d'accès Élaboration de la documentation (utilisateur et administrateur) Surveillance des systèmes et veille technologique Le responsable des ressources humaines Contrôles avant engagement Sensibilisation et information aux nouveaux collaborateurs Enregistrement de la déclaration du secret professionnel, de la non reproduction des informations et de l'approbation de la politique de sécurité Coordination avec les autres acteurs lors du départ d'un collaborateur 24/03/2004 Mise en oeuvre de la sécurité 41

42 Les acteurs de la sécurité (2) Les chefs de service Information aux intervenants sur la politique de sécurité Retransmission des modifications de la politique Analyse des besoins d'accès des collaborateurs Recensement et conservation des informations critiques de chaque collaborateur Les utilisateurs Respect des engagements Utilisation des ressources à des fins uniquement professionnelles Information aux personnes appropriées de tout incident de sécurité 24/03/2004 Mise en oeuvre de la sécurité 42

43 Cadre juridique Crimes et délits contre les personnes Atteintes à la personnalité Atteinte à la vie privée (226-1, 226-2) Atteinte à la représentation de la personne (226-8) Dénonciations calomnieuses (226-10) Atteinte au secret professionnel (226-13) Atteinte aux droits de la personne résultant des fichiers ou des traitements informatiques ( à , loi du 6/1/78 "Informatique et Liberté") Atteintes aux mineurs Diffusion de messages pornographiques susceptibles d'être vus par un mineur, (227-23, , ) 24/03/2004 Mise en oeuvre de la sécurité 43

44 Cadre juridique (2) Crimes et délits contre les biens Escroquerie (313-1 & suivants) Atteinte aux systèmes informatiques (323-1 à 323-7, loi du 5/1/88 sur la fraude informatique) Infraction de presse (loi du 29/7/1881 modifiée) Provocation aux crimes et délits (art. 23 et 24) Apologie des crimes contre l'humanité (art. 24) Apologie et provocation au terrorisme (art. 24) Provocation à la haine raciale (art. 24) Contestation des crimes contre l'humanité (art. 24) Diffamation (art. 30, 31 et 32) Injure (art. 33) 24/03/2004 Mise en oeuvre de la sécurité 44

45 Cadre juridique (3) Infraction au code de la propriété intellectuelle Contrefaçon d'une œuvre de l'esprit (335-2 & 335-3) (par exemple, un logiciel) Contrefaçon d'un dessin ou d'un modèle (521-4) Contrefaçon de marque (716-9 & suivants) Infraction aux règles de cryptologie Article 28, loi du 29/12/90 Article 17, loi du 26/7/96 Participation à la tenue d'une maison de jeux de hasard (cybercasino) Article 1, loi du 12/7/83 modifiée par la loi du 16/12/92 24/03/2004 Mise en oeuvre de la sécurité 45

46 Périmètre de l'audit Organisation de la fonction informatique Architecture du système d'information Architecture de communication Micro-informatique Méthodes de conception des applications Applications Gestion du système d'information Processus de planification Politique de sécurité Mesures de sécurité 24/03/2004 Audit des systèmes d'information 46

47 Objectifs de l'audit Vérification de la fiabilité de l'information produite par les services ou les applications Evaluation de l'efficacité de la réalisation des tâches informatiques Contrôle du respect des politiques de l'entreprise Contrôle du respect des exigences légales ou contractuelles 24/03/2004 Audit des systèmes d'information 47

48 Phases de l'audit 1. Examen préliminaire Prise de connaissance générale Recueil de la documentation Première analyse du système Rapport préliminaire 2. Analyse approfondie Analyse du contrôle interne Evaluation du contrôle interne Recherche et définition des critères Evaluation de l'efficacité 3. Synthèse et rapport d'audit Projet de rapport Commentaires aux responsables Rapport final 24/03/2004 Audit des systèmes d'information 48

49 Conditions de réussite d'un audit 1. Compétences personnelles des auditeurs Connaissance technique Connaissance organisationnelle Ecoute et dialogue Capacité rédactionnelle 2. Respect du processus d'audit Analyse de la documentation Entretiens et visites Tests et simulations Rapports évolutifs 3. Utilisation d'outils Représentation des organisations (statique et dynamique) Tests des applications Analyse des réseaux et des systèmes 24/03/2004 Audit des systèmes d'information 49

50 Exemples de valeurs significatives Temps moyen entre deux pannes Temps moyen de réparation Taux d'incidents inexpliqués Charge moyenne des systèmes et des réseaux Pourcentage de renouvellement des équipes techniques 24/03/2004 Audit des systèmes d'information 50

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Formation SQL Server 2012 Administration des Instances

Formation SQL Server 2012 Administration des Instances Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Module 197 Développer et implanter un concept de gestion des versions et des configurations Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail