Gestion de la sécurité informatique
|
|
- Bertrand François
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion de la sécurité informatique Serge Haddad PLAN 1. Périmètre de la sécurité 2. Stratégie et politique de sécurité 3. Mise en œuvre de la sécurité 4. Audit des systèmes d'information 24/03/2004 Cours d IUP-MIAGE 3ème année Université Paris-Dauphine 1
2 Références SÉCURITÉ INTERNET Stratégies et technologies Solange Ghernaouti-Hélie DUNOD (Chapitres 5, 6, 7, 8) COMPUTER SECURITY Dieter Golmann JOHN WILEY & SONS (Chapitres 1 et 9) LES PROTOCOLES DE SÉCURITÉ D'INTERNET Stéphane Natkin DUNOD (Chapitre 1) TEXTES JURIDIQUES Legifrance - Le service public de l'accès au droit STANDARDS DES CRITÈRES DE SÉCURITÉ CC - Common Criteria for Information Technology Security Evaluation 24/03/2004 Cours d IUP-MIAGE 3ème année Université Paris-Dauphine 2
3 Principes de de la sécurité informatique Réduire les risques induits par l'utilisation des systèmes d'information à un niveau acceptable pour l'entreprise. Minimiser les pertes 1. financières, 2. de savoir-faire, 3. d'image, qui pourraient résulter d'une défaillance informatique. Permettre un usage efficace et économique des technologies de traitement de l'information. 24/03/2004 Périmètre de la sécurité 3
4 Capacités principales d'un système Capacité d'utilisation (Disponibilité des ressources et des services) 1. Dimensionnement correct et redondance des ressources 2. Procédures de sauvegarde, de reprise et d'exploitation Garantie fonctionnelle (Fiabilité, durabilité, continuité de service) 1. Méthodes de conception (incluant l'aspect ergonomique) 2. Évaluation de performances 3. Maintenance logicielle Maîtrise des flux d'information (Confidentialité et intégrité des données) 1. Contrôles d'accès, d'erreur et de cohérence 2. Mécanismes de chiffrement Contractualisation des transactions (Non-répudiation) 1. Enregistrement et traçabilité 2. Certification et signature électronique 24/03/2004 Périmètre de la sécurité 4
5 Prise en compte du facteur humain (1) Préservation des capacités Mécanismes de sécurité Gestion de la sécurité Code de conduite cohérent Système d'information sécurisé (qualité de service, confiance) 24/03/2004 Périmètre de la sécurité 5
6 Prise en compte du facteur humain (2) Charte d'utilisation des ressources informatiques et des services Internet qui comprend : Le domaine d'application La définition des moyens d'accès aux ressources informatiques Les règles d'utilisation Les procédures de sécurité Les conditions de confidentialité et d'intégrité des données Le rappel de la législation (fraude informatique, propriété intellectuelle, usage de chiffrement, constitution de fichiers, infraction de presse, logiciels, etc.) Information et formation sur : Les enjeux et les risques L'utilisation rationnelle des outils (vis à vis de la sécurité) 24/03/2004 Périmètre de la sécurité 6
7 Dynamicité du contexte de la sécurité Gestionnaire décide la politique et l'architecture de sécurité Auditeur assure la veille technologique contrôle et évalue le système Ingénieur met en place les mesures, les procédures et les outils 24/03/2004 Périmètre de la sécurité 7
8 Aspects de la sécurité Aspects technique et opérationnel La sécurité physique La sécurité de l'exploitation La sécurité logique La sécurité applicative La sécurité des télécommunications Aspects organisationnel et économique Responsabilité Structure Méthodologie Contrôle Budget Assurances Aspects humains Éthique Formation Compétences Sensibilisation Dissuasion Surveillance Aspects réglementaires Normes Procédures Autorisation de chiffrement Législation Administration (fichiers nominatifs, licences,etc.) 24/03/2004 Périmètre de la sécurité 8
9 La sécurité physique Objets Réception/accueil Locaux informatiques (serveurs, gros systèmes, etc.) Infrastructure de télécoms (locaux de réparation, câblage, etc.) Alimentation énergétique Systèmes informatiques Stations de travail Aire de travail Portables Actions Réceptionniste, surveillance, contrôle d'accès Isolement Verrouillage Contrôle d'accès physique Traçabilité des entrées Personnel autorisé Surveillance Personnel autorisé Marquage des matériels Sécurité des accès physiques et contrôle d'accès (smart card par exemple) Traçabilité des entrées Surveillance Prévention des vols Sauvegarde régulière des données 24/03/2004 Périmètre de la sécurité 9
10 La sécurité de l'exploitation Actions de prévision Plan de sauvegarde Plan de secours Plan de continuité Plan de tests Actions périodiques Inventaires réguliers et si possible dynamiques Gestion du parc informatique Gestion des configurations et des mises à jours Actions quotidiennes Gestion des incidents et suivi jusqu'à leur résolution Automatisation, contrôle et suivi de l'exploitation Analyse des fichiers de joumalisation et de comptabilité Mesures conservatoires Gestion des contrats de maintenance Séparation des environnements de développement, d'industrialisation et de production des applicatifs 24/03/2004 Périmètre de la sécurité 10
11 La sécurité logique (mécanismes de sécurité par logiciel) Contrôle d'accès logique Identification Authentification Demande d'accès aux ressources et aux services Autorisation O/N Confidentialité et intégrité des données Classification des données qui qualifie leur degré de sensibilité (normale, confidentielle, etc.) Chiffrement Protection contre l'infection des fichiers par contamination de virus Sauvegarde des informations sensibles sur des disques durs extractibles et conservés dans des lieux sécurisés 24/03/2004 Périmètre de la sécurité 11
12 La sécurité applicative Suivi des produits externes Sécurité des progiciels Élaboration et gestion des contrats, clauses d'engagement de responsabilité Conception Méthodologie de développement Intégration de mécanismes de sécurité, d'outils d'administration, de contrôle de qualité dans les applications Installation Jeux de tests Procédures de recette Évaluation Validation et audit des programmes Qualité et pertinence des données Planification Plan de migration des applications critiques Un exemple de problème de sécurité applicative : le bug de l'an /03/2004 Périmètre de la sécurité 12
13 La sécurité des télécommunications Mise en œuvre d'un canal de communication sûr Analyse des éléments intermédiaires (systèmes ou réseaux) Protocoles de communication sécurisés Cloisonnement des environnements Pare-feu Zone démilitarisée, zone Intranet, zone protégée Cohérence avec la sécurité logique et applicative Estampillage du temps Confirmation de l'origine Confidentialité Sécurité de l'environnement de l'utilisateur (notion de sphère privée) Attention la majorité des malveillances se réalise dans les bureaux et non via les lignes de transmission. 24/03/2004 Périmètre de la sécurité 13
14 Objectifs de la sécurité La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre. Stratégie de sécurité Prévenir Minimiser le risque et ses impacts Assurer le risque Démarche d'intelligence économique Pérennité de l'entreprise 24/03/2004 Stratégie et politique de sécurité 14
15 Sensibilisation des entreprises 1. Meilleure compréhension des enjeux de la maîtrise des systèmes informatiques et de l'information 2. Augmentation du nombre de personnes, de systèmes, d'environnements interconnectés 3. Accroissement du nombre et des compétences des malveillants 4. Exigence de plus en plus forte de pouvoir réaliser des transactions électroniques commerciales ou financières de manière sécurisée 5. Émergence de nouvelles organisations d'entreprises et de réseaux privés virtuels 6. Nécessité de maîtriser globalement la sécurité d'un système d'information (besoin d'uniformiser mesures, procédures et outils de la sécurité et besoin d'intégration de la sécurité au niveau de la gestion de systèmes, de réseau, de l'entreprise) 24/03/2004 Stratégie et politique de sécurité 15
16 Mission de sécurité informatique 1. Définir le périmètre de la vulnérabilité lié à l'usage des technologies de l'information et de la communication 2. Offrir un niveau de protection adapté aux risques encourus par l'entreprise 3. Mettre en œuvre et valider l'organisation, les mesures, les outils et les procédures de sécurité 4. Optimiser la performance du système d'information en fonction du niveau de sécurité requis 5. Assurer les conditions d'évolution du système d'information et de sa sécurité. 24/03/2004 Stratégie et politique de sécurité 16
17 Conditions de succès d'une démarche sécurité Une volonté directoriale Une politique de sécurité simple, précise, compréhensible et applicable La publication de la politique de sécurité Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité Un niveau de confiance déterminé des personnes, des systèmes, des outils impliqués Du personnel sensibilisé et formé à la sécurité, possédant une haute valeur morale Des procédures d'enregistrement, de surveillance et d'audit L'expression, le contrôle et le respect des clauses de sécurité dans les différents contrats Une certaine éthique des affaires et le respect des contraintes légales 24/03/2004 Stratégie et politique de sécurité 17
18 Mise en place de la sécurité (1) 1. Principe de vocabulaire Nécessité de s'accorder, au niveau de l'entreprise, sur un langage commun de définition de la sécurité 2. Principe de cohérence Insuffisance de l'accumulation d'outils sécuritaires Intégration harmonieuse des outils, mécanismes et procédures 3. Principe de volonté directoriale Information : ressource stratégique de l'entreprise Moyens nécessaires à la mise en œuvre et à la gestion d'un plan de sécurité 4. Principe financier Proportionnalité du coût de la sécurité avec le risque Connaissance du coût par les utilisateurs 24/03/2004 Stratégie et politique de sécurité 18
19 Mise en place de la sécurité (2) 5. Principe de simplicité et d'universalité Compréhension des mesures de sécurité Application à tous les utilisateurs 6. Principe de dynamicité Intégration de la dimension temporelle de la vie des systèmes et de l'évolution des besoins 7. Principe de continuum Continuité de service après un sinistre Procédures d'urgence et de reprise 8. Principe d'évaluation, de contrôle et d'adaptation Évaluation permanente du niveau de sécurité du système d'information de l'entreprise. Outils de type «tableau de bord de la sécurité» Adéquation du niveau de sécurité par rapport aux besoins 24/03/2004 Stratégie et politique de sécurité 19
20 Les questions préalables 1. Quelles sont les valeurs de l'entreprise? 2. Quel est leur niveau de sensibilité ou de criticité? 3. De qui, de quoi doit-on se protéger? 4. Quels sont les risques réellement encourus? 5. Ces risques sont-ils supportables? 6. Quel est le niveau actuel de sécurité de l'entreprise? 7. Quel est le niveau de sécurité que l'on désire atteindre? 8. Comment passer du niveau actuel au niveau désiré? 9. Quelles sont les contraintes effectives? 10. Quels sont les moyens disponibles? 24/03/2004 Stratégie et politique de sécurité 20
21 Natures des mesures de sécurité (1) Menaces Mesures préventives Mesures palliatives Mesures structurelles Attaques Mesures de protection Dégâts Mesures de dissuasion Mesures de récupération 24/03/2004 Stratégie et politique de sécurité 21
22 Natures des mesures de sécurité (2) Mesures préventives Contrôles d'accès physique et logique Détecteur de virus Mesures structurelles Occultation des ressources Redondances Fragmentation de l'information Mesures de dissuasion Procédures administratives Sensibilisation Gestion des ressources humaines Conditions de travail Moyens de détection et de traçabilité Mesures palliatives Sauvegardes Plan de continuité Réparation Correction Mesures de protection Contrôles de cohérence Détecteurs d'intrusion. Structures coupe-feu dynamiques Mesures de récupération Assurances Actions en justice 24/03/2004 Stratégie et politique de sécurité 22
23 Conception d'un plan de secours 1. Organisation et conduite de projet Identification d'une équipe avec une forte autorité, responsabilité et visibilité du chef de projet Organisation de la mise en œuvre et de la mise à jour du plan de secours Formation et assistance des personnes chargées du plan de secours. 2. Analyse des risques Évaluation des risques Définition des sinistres potentiels 3. Analyse d'impact Identification des critères de fragilité et de sensibilité des applications Analyse des conséquences des différentes pannes, erreurs, Évaluation des impacts stratégiques et tactiques 4. Définition d'un fonctionnement minimal de chaque application Délai maximal d'inactivité toléré Consignes opérationnelles Priorités de restauration des applications critiques Procédures de reprise Planification des opérations 24/03/2004 Stratégie et politique de sécurité 23
24 Développement d'un produit Mise en œuvre de la sécurité Contexte d'utilisation Objectifs de sécurité Exigences fonctionnelles Garanties de conformité aux exigences Produit évaluation certification audit Réalisation d'un système d'information Contexte d'utilisation Garanties de conformité aux exigences Choix et intégration des produits Mise en place du SI Suivi opérationnel Définir des critères afin : d'assurer la pertinence d'une évaluation (crédibilité) d'assurer la concordance de deux évaluations (objectivité) de faciliter la conception de produits et de systèmes sécurisés de structurer un audit 24/03/2004 Mise en oeuvre de la sécurité 24
25 Critères d'évaluation de la sécurité Les critères d'évaluation des systèmes sécurisés Critères américains TCSEC (Trusted Computer System Evaluation Criteria, 1985) Critères européens ITSEC (Information Technology Security Evaluation Criteria, 1991) Convergence et critères internationaux CC (Common Criteria, version 2.1 en aout 1999) (respecte la norme ISO/IEC 15408:1999) Les organisations Communications Security Establishment (Canada) Service Central de la Sécurité des Systèmes d'information (France) Bundesamt für Sicherheit in der Informationstechnik (Allemagne) Netherlands National Communications Security Agency (Pays-Bas) Communications-Electronics Security Group (Grande-Bretagne) National Institute of Standards and Technology (USA) National Security Agency (USA) 24/03/2004 Mise en oeuvre de la sécurité 25
26 Objet de l'évaluation (TOE) Un système ou un produit générique Par exemple un système d'exploitation générique avec accès anonyme et authentifié, basé sur contrôle d'accès discrétionnaire, comprenant des mécanismes de détection d'intrusion, Dans ce cas, le résultat de l'évaluation est un profil de protection (PP) Un système ou un produit spécifique Microsoft NT Sun OS Le système d'information d'une entreprise Dans ce cas, le résultat de l'évaluation définit des capacités de sécurisation fourni par le TOE (ST) 24/03/2004 Mise en oeuvre de la sécurité 26
27 Le résultat de l'évaluation Spécification du PP (ou du ST) Justification du PP (ou du ST) Description informelle Sécurité de l'environnement Objectifs de sécurité Exigences de sécurité Exigences fonctionnelles Exigences d'assurance Synthèse du TOE (ST uniquement) Fonctions de sécurité Mesures d'assurance Justification des objectifs de sécurité vis à vis de la sécurité de l'environnement Justification des exigences de sécurité vis à vis des objectifs Justification que le TOE satisfait les exigences de sécurité 24/03/2004 Mise en oeuvre de la sécurité 27
28 Sécurité de l'environnement Hypothèses sur le contexte de développement et d'utilisation du TOE. Par exemple : Pour des raisons de coût, le développement n'inclut pas des techniques de prévention d'attaque sophistiquées. Le TOE sera administré par du personnel spécialisé. La plupart des utilisateurs respecteront la politique de sécurité, Un ensemble de règles, procédures et pratiques définissant la politique de sécurité organisationnelle. Par exemple : Les opérations anonymes sont interdites. Les utilisateurs sont responsables des actions qui leur sont attribuées, Les menaces éventuelles. Par exemple : Un utilisateur peut usurper l'identité d'un autre utilisateur. Le TOE peut être victime d'un déni de service, 24/03/2004 Mise en oeuvre de la sécurité 28
29 Objectifs de sécurité Garantie aux utilisateurs Pas de refus d'un accès légitime Pas d'attribution d'actions erronée, Gestion des ressources Pas d'épuisement injustifié Pas de détournement, Réaction aux menaces répertoriées Élimination Minimisation Détection Recouvrement, 24/03/2004 Mise en oeuvre de la sécurité 29
30 Exigences de sécurité fonctionnelles Family Class : Une classe est composée de familles Toutes les familles d'un classe partagent le même but mais ne recouvrent pas les mêmes objectifs de sécurité. Class Element Family : Une famille est composée de composants Tous les composants d'une famille partagent les mêmes objectifs mais diffèrent dans le degré d'élaboration Component : Un composant est composé d'éléments Un composant décrit un ensemble cohérent opérations élémentaires de sécurité Element : Ne réalise qu'une facette d'une fonction de sécurité Component Family Component Element 24/03/2004 Mise en oeuvre de la sécurité 30
31 Les classes d'exigences fonctionnelles (1) Security Audit (FAU) Enregistrement des événements Communications (FCO) Reconnaissance des interlocuteurs et garantie de réception Cryptographic Support (FCS) Gestion et utilisation des clés User Data Protection (FDP) Politique d'accès, transfert, importation et exportation, Identification & Authentication (FIA) Etablissement et vérification des identités Security Management (FMT) Administration du TOE 24/03/2004 Mise en oeuvre de la sécurité 31
32 Les classes d'exigences fonctionnelles (2) Privacy (FPR) Confidentialité des données utilisateurs Protection of the Trusted Security Functions (FPT) Opérationnalité des fonctions de sécurité Resource Utilization (FRU) Disponibilité et allocation des ressources TOE Access (FTA) Gestion des sessions utilisateur Trusted Path (FTP) Communication sécurisée avec les utilisateurs et les autres SI 24/03/2004 Mise en oeuvre de la sécurité 32
33 Un exemple de classe : Security audit FAU FAU_ARP Security audit automatic response 1 2 FAU_GEN Security audit data generation Liens hiérarchiques FAU_SAA Security audit analysis 1 1 FAU_SAR Security audit review 2 3 FAU_SEL Security audit event selection 1 1 FAU_STG Security audit event storage /03/2004 Mise en oeuvre de la sécurité
34 Un exemple de famille : Security audit event storage FAU_STG.1 Protection des traces FAU_STG.2 Disponibilité des traces FAU_STG Security audit event storage FAU_STG.3 Surveillance de la taille de la trace FAU_STG.4 Gestion de la saturation de la trace 24/03/2004 Mise en oeuvre de la sécurité 34
35 Un exemple de composant : Disponibilité des traces FAU_STG.2.1 Prévention de la suppression de la trace FAU_STG.2 Disponibilité des traces FAU_STG.2.2 Prévention et/ou détection de l'altération de la trace FAU_STG.2.3 Sauvegarde des traces en cas de dysfonctionnement 24/03/2004 Mise en oeuvre de la sécurité 35
36 Exigences d assurance Analyse des procédures mises en place Vérification que les procédures sont appliquées Analyse de la correspondance des représentations du TOE Analyse de la correspondance entre les modèles de conception et le cahier des charges Vérification des preuves «mathématiques» des systèmes Analyse des manuels (administration et utilisation) Analyse des tests fonctionnels Mise en oeuvre de nouveaux tests Recherche de failles Test de pénétration 24/03/2004 Mise en oeuvre de la sécurité 36
37 Les classes d assurance de sécurité (1) Configuration Management (ACM) Contrôle du processus de (re)configuration du TOE Delivery and Operation (ADO) Contrôle du processus de mise en place du TOE Development (ADV) Contrôle que l implémentation respecte la spécification Guidance Documents (AGD) Contrôle de la lisibilité, de la pertinence et de la complétude de la documentation Life Cycle Support (ALC) Utilisation de modèles, méthodes et outils pour le développement du TOE 24/03/2004 Mise en oeuvre de la sécurité 37
38 Les classes d assurance de sécurité (2) Tests (ATE) Degré de confiance obtenu par les jeux de test Vulnerability Assessment (AVA) Recherche des vulnérabilités durant tout le cycle de vie du TOE Evaluation Criteria (APE, ASE) Vérification que les objectifs de sécurité et le profil de protection sont cohérents et réalistes Assurance Maintenance (AMA) Conditions pour que la sécurité soit préservée lors de transformations du TOE 24/03/2004 Mise en oeuvre de la sécurité 38
39 Les «packages» d évaluation Ensembles réutilisables de combinaison de composants fonctionnels et de composants d assurance définis pour atteindre un ensemble d objectifs de sécurité identifiés Sept niveaux d assurance EAL 1 4 Assurances de base EAL 5 Assurance moyenne EAL 6 7 Haute assurance 24/03/2004 Mise en oeuvre de la sécurité 39
40 Maîtrise du risque Contrats d'assurance Les accidents (e.g. chute d'un matériel) Les négligences (e.g. erreur de manipulation) Les actes de sabotage Les vols Les conséquences d'un événement extérieur (incendie, explosion, ) Les défaillance de l'installation (dues à des surtensions, des températures excessives, des vibrations, ) Les accidents naturels (tempête, grêle, inondation, ) Prévention et prise en compte des risques Conception sécurisée (environnement et informatique) Entretien de l'infrastructure Provisions comptables 24/03/2004 Mise en oeuvre de la sécurité 40
41 Les acteurs de la sécurité (1) L'administrateur Administration des moyens de sécurité Définition des privilèges d'accès Élaboration de la documentation (utilisateur et administrateur) Surveillance des systèmes et veille technologique Le responsable des ressources humaines Contrôles avant engagement Sensibilisation et information aux nouveaux collaborateurs Enregistrement de la déclaration du secret professionnel, de la non reproduction des informations et de l'approbation de la politique de sécurité Coordination avec les autres acteurs lors du départ d'un collaborateur 24/03/2004 Mise en oeuvre de la sécurité 41
42 Les acteurs de la sécurité (2) Les chefs de service Information aux intervenants sur la politique de sécurité Retransmission des modifications de la politique Analyse des besoins d'accès des collaborateurs Recensement et conservation des informations critiques de chaque collaborateur Les utilisateurs Respect des engagements Utilisation des ressources à des fins uniquement professionnelles Information aux personnes appropriées de tout incident de sécurité 24/03/2004 Mise en oeuvre de la sécurité 42
43 Cadre juridique Crimes et délits contre les personnes Atteintes à la personnalité Atteinte à la vie privée (226-1, 226-2) Atteinte à la représentation de la personne (226-8) Dénonciations calomnieuses (226-10) Atteinte au secret professionnel (226-13) Atteinte aux droits de la personne résultant des fichiers ou des traitements informatiques ( à , loi du 6/1/78 "Informatique et Liberté") Atteintes aux mineurs Diffusion de messages pornographiques susceptibles d'être vus par un mineur, (227-23, , ) 24/03/2004 Mise en oeuvre de la sécurité 43
44 Cadre juridique (2) Crimes et délits contre les biens Escroquerie (313-1 & suivants) Atteinte aux systèmes informatiques (323-1 à 323-7, loi du 5/1/88 sur la fraude informatique) Infraction de presse (loi du 29/7/1881 modifiée) Provocation aux crimes et délits (art. 23 et 24) Apologie des crimes contre l'humanité (art. 24) Apologie et provocation au terrorisme (art. 24) Provocation à la haine raciale (art. 24) Contestation des crimes contre l'humanité (art. 24) Diffamation (art. 30, 31 et 32) Injure (art. 33) 24/03/2004 Mise en oeuvre de la sécurité 44
45 Cadre juridique (3) Infraction au code de la propriété intellectuelle Contrefaçon d'une œuvre de l'esprit (335-2 & 335-3) (par exemple, un logiciel) Contrefaçon d'un dessin ou d'un modèle (521-4) Contrefaçon de marque (716-9 & suivants) Infraction aux règles de cryptologie Article 28, loi du 29/12/90 Article 17, loi du 26/7/96 Participation à la tenue d'une maison de jeux de hasard (cybercasino) Article 1, loi du 12/7/83 modifiée par la loi du 16/12/92 24/03/2004 Mise en oeuvre de la sécurité 45
46 Périmètre de l'audit Organisation de la fonction informatique Architecture du système d'information Architecture de communication Micro-informatique Méthodes de conception des applications Applications Gestion du système d'information Processus de planification Politique de sécurité Mesures de sécurité 24/03/2004 Audit des systèmes d'information 46
47 Objectifs de l'audit Vérification de la fiabilité de l'information produite par les services ou les applications Evaluation de l'efficacité de la réalisation des tâches informatiques Contrôle du respect des politiques de l'entreprise Contrôle du respect des exigences légales ou contractuelles 24/03/2004 Audit des systèmes d'information 47
48 Phases de l'audit 1. Examen préliminaire Prise de connaissance générale Recueil de la documentation Première analyse du système Rapport préliminaire 2. Analyse approfondie Analyse du contrôle interne Evaluation du contrôle interne Recherche et définition des critères Evaluation de l'efficacité 3. Synthèse et rapport d'audit Projet de rapport Commentaires aux responsables Rapport final 24/03/2004 Audit des systèmes d'information 48
49 Conditions de réussite d'un audit 1. Compétences personnelles des auditeurs Connaissance technique Connaissance organisationnelle Ecoute et dialogue Capacité rédactionnelle 2. Respect du processus d'audit Analyse de la documentation Entretiens et visites Tests et simulations Rapports évolutifs 3. Utilisation d'outils Représentation des organisations (statique et dynamique) Tests des applications Analyse des réseaux et des systèmes 24/03/2004 Audit des systèmes d'information 49
50 Exemples de valeurs significatives Temps moyen entre deux pannes Temps moyen de réparation Taux d'incidents inexpliqués Charge moyenne des systèmes et des réseaux Pourcentage de renouvellement des équipes techniques 24/03/2004 Audit des systèmes d'information 50
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailFormation SQL Server 2012 Administration des Instances
Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailI partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailModule 197 Développer et implanter un concept de gestion des versions et des configurations
Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailRapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»
Plus en détailSPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détailITIL Mise en oeuvre de la démarche ITIL en entreprise
Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailHD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base
HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailSOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance
SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailplate-forme mondiale de promotion
plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailQuadra Entreprise On Demand
Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPrincipe et règles d audit
CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détail