Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014"

Transcription

1 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris,

2 Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2

3 Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents (pour 50% prestataires et fournisseurs de produits et/ou services, pour 50% RSSI, DSI, FSSI ) Partage de l information Échanges homologues-experts, savoir-faire collectif, groupes de travail Valoriser son positionnement Retours d expérience, visibilité créée Annuaires (formations, membres offreurs) Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Logo pour vos actions commerciales, votre site web Promouvoir la sécurité 3

4 Groupes de travail Les groupes actifs en 2014 Codes malveillants : malware Evaluation Financière des Incidents de Sécurité EFIS [en collaboration avec l AMRAE] Fiches de sécurité pour la micro-informatique Gestion des identités et des accès Gestion des vulnérabilités et de la conformité Incidents de sécurité et l'iso/iec Panorama de la cybercriminalité PCI-DSS Sécurité des Applications Web : Défense en profondeur des applications Web Sécurité des Outils de Communication Sécurité SCADA [en relation avec l ANSSI] SSI Santé [en collaboration avec les CLUSIR] Espaces de travail actifs en 2014 Espace MEHARI Espace Menaces Espace RSSI Suivez-nous sur facebook, twitter, linkedin et abonnez-vous à nos flux RSS 4

5 Quelques documents publiés. Téléchargez tous ces documents gratuitement sur Menaces Informatiques et Pratiques de Sécurité en France - Edition 2014 Cybersécurité des systèmes industriels : Par où commencer? Synthèse des bonnes pratiques et panorama des référentiels Contrôle d'accès, Chiffrement, Lutte antivirale Gestion des secrets cryptographiques (PKI) Panorama de la Cybercriminalité Défense en profondeur des applications Web Aider l'auditeur pour les revues de sécurité physique Gestion des incidents de sécurité du système d'information PCI DSS v2.0 : quels changements? et 100+ vidéos Et aussi : l infogérance, Communication Voix, Sécurité des applications Web, Chiffrement des données locales, Bots et Botnets, Fraude interne + la méthode d analyses de risques MEHARI (40 documents en 11 langues) 5

6 Une collaboration à l international Des créations en cours : Ethiopie, pays du Maghreb 6

7 Des actions en région 7

8 Merci à nos sponsors Conférence réalisée grâce au soutien financier de : ESET - Ilex - NBS System - Orange TelecityGroup - Trend Micro 8

9 Enquête 2014 Présentation de l étude M. Lionel MOURER Administrateur Président 9

10 Un guide pour tous les acteurs du domaine de la sécurité de l information Objectifs de l enquête 2014 établir un état des lieux des pratiques de sécurité et de la sinistralité informatique en France déterminer les tendances générales en matière de sécurité de l information Démarche retenue questionnaire élaboré par un groupe de travail du CLUSIF enquête confiée à un cabinet d étude marketing spécialisé (GMV Conseil + Survey Sampling International) résultats analysés par un groupe d experts membres ou non du CLUSIF Rapport publié le, disponible sur le site du CLUSIF 10

11 Une enquête de référence basée sur un échantillon large et représentatif Enquête téléphonique réalisée entre début janvier et mi-mars 2014 Réalisée sur 3 cibles différentes Les entreprises de plus de 200 employés 350 entreprises Les hôpitaux publics de lits 150 hôpitaux Les internautes personnes Sur un échantillon statistiquement représentatif 11

12 Entreprises et collectivités : un questionnaire «exhaustif», basé sur les thèmes de l ISO Thème 5 : Politique de sécurité Thème 6 : Organisation de la sécurité et moyens Thème 7 : Gestion des actifs et identification des risques Thème 8 : Ressources humaines (charte, sensibilisation) Thème 9 : Sécurité physique Thème 10 : Gestion des communications et des opérations Thème 11 : Contrôle des accès Thème 12 : Acquisition, développement et maintenance Thème 13 : Gestion des incidents de sécurité et sinistralité Thème 14 : Gestion de la continuité Thème 15 : conformité (CNIL, audits, tableaux de bord) 12

13 Internautes : un questionnaire en 4 volets Caractériser la population des internautes Connaître les usages d Internet à la maison Évaluer la perception des menaces et des risques par les internautes Identifier les pratiques de sécurité des internautes 13

14 «Spécialedédicace»! Merci aux responsables de thèmes aux experts qui ont contribué à l élaboration du rapport à Olivier au Président et au CA du CLUSIF qui continue à nous faire confiance 14

Administra*on du SI Périmètre et Risque

Administra*on du SI Périmètre et Risque Administra*on du SI Périmètre et Risque Lazaro Pejsachowicz Président CLUb de la Sécurité de l Informa9on Français De qui/quoi parle- t- on? En informa3que, le 3tre d'administrateur systèmes désigne la

Plus en détail

Les RSSI face à l évolution de la réglementationr

Les RSSI face à l évolution de la réglementationr Club de la Sécurité de l Information Français «Agir pour la sécurits curité de l informationl» Les RSSI face à l évolution de la réglementationr 7 novembre 2007 Le Clusif Association sans but lucratif

Plus en détail

Ouverture fine de serrures en environnement informatique

Ouverture fine de serrures en environnement informatique Club de la Sécurité de l Information Français «Agir pour la sécurité de l information» Ouverture fine de serrures en environnement informatique 16 novembre 2006 Le Clusif Association sans but lucratif

Plus en détail

Enjeux de sécurité des infrastructures SCADA

Enjeux de sécurité des infrastructures SCADA Enjeux de sécurité des infrastructures SCADA En partenariat avec : BlackBerry CA McAfee Orange Business Services Orsyp TelecityGroup Le CLUSIF : agir pour la sécurits curité de l informationl Association

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011

Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI. Philippe Larue RSSI de CBP Conférence Clusif du 15/12/2011 Mise en place d'une politique de sécuritéapplicative : retour d'expérience d'un RSSI Philippe Larue RSSI de CBP Conférence Clusif du Présentation de CBP CBP est un cabinet de courtage spécialiséen conseil

Plus en détail

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Jean-Philippe Gaulier Cécile Lesaint 05/10/2015 Les constats on découvre en permanence des failles OWASP dans nos

Plus en détail

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009

Fraude interne et malveillance interne : détection et gestion. 4 juin 2009 Fraude interne et malveillance interne : détection et gestion Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, mercredi 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, mercredi Enquête 2014 Les Entreprises M. Lionel MOURER Administrateur Président Mme Annie BUTEL Responsable Continuité d'activité

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Social Partner vous accompagner à développer une communauté les réseaux sociaux

Social Partner vous accompagner à développer une communauté les réseaux sociaux Qui sommes nous? Fort de son expérience depuis plusieurs années sur les réseaux sociaux, Net Social Réputation s associe avec Victoria Communication expert en communication B to B pour fonder Social Partner

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts

Services et solutions pour le Correspondant à la Protection des Données Personnelles. Protection de la vie privée. Vos contacts M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Services et solutions pour le Correspondant à la Protection des Données Personnelles Vos contacts M. Thierry RAMARD

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Communication. Les différentes sous-familles et leurs missions. Communication interne, externe, relations publiques (13A)

Communication. Les différentes sous-familles et leurs missions. Communication interne, externe, relations publiques (13A) 13 Communication Cette famille rassemble des métiers dont la finalité est de renforcer la notoriété de l entreprise, de mettre en valeur ses produits, d améliorer la qualité de ses échanges d informations

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Présentation succincte des formations sécurité

Présentation succincte des formations sécurité Sarl au capital de 65 700 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Institut de formation NBS System Présentation succincte des formations sécurité Introduction NBS System vous propose de partager

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

CHARTE «NETPUBLIC» (Internet pour tous)

CHARTE «NETPUBLIC» (Internet pour tous) CHARTE «NETPUBLIC» (Internet pour tous) Entre l État, représenté par Bernard BENHAMOU, Délégué aux usages de l Internet (Ministère de l Enseignement supérieur et de la Recherche) Et Il est convenu ce qui

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA

SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA SCORE version 2015 Logiciel pour le RSSI, le CIL et le RPCA M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0)

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Formations à haute valeur ajoutée

Formations à haute valeur ajoutée Sécurité des systèmes d information Protection de la Vie Privée Continuité et reprise d activité M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

«Le devoir de Cybersécurité des Dirigeants»

«Le devoir de Cybersécurité des Dirigeants» «Le devoir de Cybersécurité des Dirigeants» ATELIER CYBERSECURITE Sensibilisation des Dirigeants CLUSIR PACA Frédéric VILANOVA Vice Président en charge des Evènements Se saisir du dossier «Sécurité des

Plus en détail

Présentation générale

Présentation générale Présentation générale Une offre intégrée de conseil et formation Quelques références CKS CKS consulting CKS consulting CKS Consulting couvre les principales problématiques Achats des grandes organisations

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

La démarche numérique de l office de tourisme du Pays de Saint-Galmier

La démarche numérique de l office de tourisme du Pays de Saint-Galmier La démarche numérique de l office de tourisme du Pays de Saint-Galmier Une démarche numérique intégrée à notre démarche qualité Depuis 2 ans l Office de Tourisme du Pays de Saint-Galmier s est engagé dans

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Menaces informatiques et pratiques de sécurité en France

Menaces informatiques et pratiques de sécurité en France Menaces informatiques et pratiques de sécurité en France Édition 2014 Les entreprises de plus de 200 salariés Les hôpitaux publics Les particuliers internautes Club de la Sécurité de l Information Français

Plus en détail

Menaces informatiques et pratiques de sécurité en France

Menaces informatiques et pratiques de sécurité en France Menaces informatiques et pratiques de sécurité en France Édition Les entreprises de plus de 200 salariés Les collectivités territoriales Les particuliers Internautes Club de la Sécurité de l Information

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

MEDIAMAISPASQUE - janvier 2015 1

MEDIAMAISPASQUE - janvier 2015 1 MEDIAMAISPASQUE - janvier 2015 1 EN AMONT DE LA STRATÉGIE WEB MARKETING Analyse interne Analyse externe benchmark Définition des objectifs Définition des personas Analyse SWOT de l entreprise Audit du

Plus en détail

Eliott & Markus est une agence de communication dédiée aux sociétés de services professionnels.

Eliott & Markus est une agence de communication dédiée aux sociétés de services professionnels. Eliott & Markus est une agence de communication dédiée aux sociétés de services professionnels. Pluridisciplinaire, Eliott & Markus conseille ses clients sur leur positionnement stratégique et gère l'ensemble

Plus en détail

Optez pour un évènement inédit! ITN vous accompagne

Optez pour un évènement inédit! ITN vous accompagne Cabinet de conseil en Recrutement & Formation à l'international Optez pour un évènement inédit! ITN vous accompagne International Talents Network Organise le Forum ITN Emploi 21 & 22 février 2014 A Paris

Plus en détail

Sommaire GS DAYS 2012 2

Sommaire GS DAYS 2012 2 GS DAYS 2012 1 Sommaire Histoire des tests d intrusion La Genèse de la FPTI FPTI «reloaded» La mission de la FPTI Les actions de la FPTI Organisation de la FPTI Le Comité d Ethique RSSI Le Référentiel

Plus en détail

La transition numérique

La transition numérique 22.12.14 1 La transition numérique Novembre 2012 : Lancement du programme «Transition Numérique» par le gouvernement Un enjeu national pour promouvoir le numérique auprès des TPE / PME 22.12.14 2 Des moyens

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

CAHIER DES CHARGES REALISATION DE SITE WEB

CAHIER DES CHARGES REALISATION DE SITE WEB CAHIER DES CHARGES REALISATION DE SITE WEB Nom de l entreprise : Nom du projet : Personne à contacter dans l entreprise : Adresse : Tel : Email : 1. PRESENTATION DE L ENTREPRISE Une présentation en quelques

Plus en détail

VOUS ETES UN ACTEUR DU E-COMMERCE ARDECHOIS!

VOUS ETES UN ACTEUR DU E-COMMERCE ARDECHOIS! Si vous ne parvenez pas à lire correctement ce message : cliquez ici et allez dans communiqué de presse INFORMATIQUE - INTERNET - TELECOMMUNICATIONS VOUS ETES UN ACTEUR DU E-COMMERCE ARDECHOIS! En 2012,

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT

PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT A PROPOS D EMENCIA QUI SOMMES NOUS? Emencia est une société de services en logiciels libres (SSLL) spécialisée dans l intégration

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Enquête annuelle de satisfaction des agences de voyage suisses. www.invescomm.com

Enquête annuelle de satisfaction des agences de voyage suisses. www.invescomm.com Enquête annuelle de satisfaction des agences de voyage suisses Promotions Site B to B Qualité Workshops Attaché commercial Rémunération Publicités Incentives Brochures Affichettes Technologie Produits

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Comptabilité par internet isobec

Comptabilité par internet isobec Comptabilité par internet isobec Sobec a investi dans la réalisation d un logiciel de saisie et de mise à disposition de données comptables. Grâce aux codes qui vous sont fournis, vous avez accès à votre

Plus en détail

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir

Plus en détail

PARIS 13 JANVIER 2015 PALAIS BRONGNIART DOSSIER DE PARTENARIAT

PARIS 13 JANVIER 2015 PALAIS BRONGNIART DOSSIER DE PARTENARIAT DOSSIER DE PARTENARIAT Devenez partenaire de cet événement pour vous démarquer et démontrer votre leadership dans les domaines de la Promotion de Qualité de Vie au Travail et de la Prévention des Risques

Plus en détail

COMMUNICATION DES CABINETS Quels intérêts? Quels moyens? Quelles limites?

COMMUNICATION DES CABINETS Quels intérêts? Quels moyens? Quelles limites? COMMUNICATION DES CABINETS Quels intérêts? Quels moyens? Quelles limites? Jeudi16 janvier 2014 www.oec-paris.fr / @OECParis Attention à la chronologie Avant la définition d une stratégie de communication

Plus en détail

Enquête annuelle de satisfaction des agences de voyage françaises vis-à-vis de leurs fournisseurs

Enquête annuelle de satisfaction des agences de voyage françaises vis-à-vis de leurs fournisseurs Enquête annuelle de satisfaction des agences de voyage françaises vis-à-vis de leurs fournisseurs Tours-opérateurs - Transporteurs - Hôteliers Croisiéristes - Loueurs - Assureurs - GDS Promotions Site

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Le RSSI: un manager transverse

Le RSSI: un manager transverse Le RSSI: un manager transverse Thomas Jolivet Responsable du pôle Conseil 20/06/2013 Agenda 1. Le RSSI :un manager pas comme les autres 2. Les Interactions entre la SSI et l organisation 3. Mobiliser les

Plus en détail

Création et animation du «Club TIC Oise» mardi 26 Juin 2012 18h00 20h00

Création et animation du «Club TIC Oise» mardi 26 Juin 2012 18h00 20h00 Création et animation du «Club TIC Oise» mardi 26 Juin 2012 18h00 20h00 «Le club Tic est cofinancé par l union européenne. L Europe s engage en Picardie avec le Fonds européen de développement régional»

Plus en détail

Les Technologies de l Information et de la Communication

Les Technologies de l Information et de la Communication Les Technologies de l Information et de la Communication Ce que les TIC peuvent faire pour votre entreprise Sylvie Boulet Conseiller d entreprises, chargée de Mission TIC Quelques chiffres 77% d européens

Plus en détail

Retour d'expérience de l'iso 27001 dans une PME

Retour d'expérience de l'iso 27001 dans une PME CLUB 27001 14 juin 2007 Retour d'expérience de l'iso 27001 dans une PME Olivier LEMOINE RSSI d Odiso SOMMAIRE 1. ADISTAR EN CHIFFRES 2. POSITIONNEMENT 3. ELEMENTS DECLENCHEURS 4. DIFFICULTES / POINTS MARQUANTS

Plus en détail

Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites?

Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites? ner g a p Accom ets oj vos pr ialisation n o str i t u a d s i n l i d rcia e m m o et de c s nt a v o n in Juin 2015 Vous êtes porteur d un projet innovant dans la filière de la plasturgie et des composites?

Plus en détail

La réponse des DSI et RSSI

La réponse des DSI et RSSI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Aristote La réponse des DSI et RSSI à la sécurité distribuée Raphaël

Plus en détail

COMMENT LES PROFESSIONNELS DE L HÉBERGEMENT DE PACA GÈRENT-ILS LEUR E-RÉPUTATION?

COMMENT LES PROFESSIONNELS DE L HÉBERGEMENT DE PACA GÈRENT-ILS LEUR E-RÉPUTATION? COMMENT LES PROFESSIONNELS DE L HÉBERGEMENT DE PACA GÈRENT-ILS LEUR E-RÉPUTATION? Jeudi 23 septembre 2015 L AUTO DIAGNOSTIC TOURIS DIAG 2.0 Un tour d horizon complet de vos pratiques numériques 20 minutes

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi.

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi. www.lexsi.com Conseil en Sécurité Informa3que Paris - Lyon - Montréal - Singapour CNIS- Mag Event Nouveaux besoins + Nouveaux usages = Nouveaux risques Référence : Date : Version : CNIS- MOBILE 28 juin

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Développer sa stratégie sur les médias sociaux

Développer sa stratégie sur les médias sociaux Your network is more powerful than you think Développer sa stratégie sur les médias sociaux Nicholas Vieuxloup Mai 2010 VOUS LES Panorama CONNAISSEZ des médias sociaux TOUS? Les Médias Sociaux en chiffres

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye

Les médias sociaux : Facebook et Linkedin. Réalisé en janvier 2012 Par Mamadou Ndiaye Les médias sociaux : Facebook et Linkedin Réalisé en janvier 2012 Par Mamadou Ndiaye Avant de commencer Veuillez S.V.P. tester votre matériel audio en utilisant l assistant d installation audio. Plan Qu

Plus en détail