Création d un CERT universitaire

Dimension: px
Commencer à balayer dès la page:

Download "Création d un CERT universitaire"

Transcription

1 Création d un CERT universitaire Best Practice Document Document rédigé par le groupe de travail «CERT» animé par le GIP RENATER (BPD R6.2) Auteurs: Jean BENOIT - - Université de Strasbourg/GIP RENATER Guilhem BORGHESI Université de Strasbourg/GIP RENATER V1-03/02/15

2 GIP RENATER 2015 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R6.2 Version / date: V1-03/02/15 Original language : French Original title: Création d un CERT universitaire Original version / date: V1-03/02/15 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Introduction 6 1 Qu'est-ce qu'un CERT? 6 2 Un peu d histoire 6 3 Contexte de création d un CERT Dans quels cas créer un CERT? Quelles sont les missions d un CERT? Quels sont les bénéfices? 7 4 Projet de création d un CERT Stratégie de lancement d un CERT 8 a) Le périmètre 8 b) Validation de la gouvernance Formalisation du processus de traitement des incidents Classification des incidents Réseau des correspondants SSI Intégration des outils existants Organisations possibles 9 a) Intégration totale 9 b) Intégration partielle 9 c) Structure informelle Gouvernance du CERT Temps de réalisation 10 5 Catalogue des services Traitement des incidents 10 a) Recueil d'informations 10 b) Signalement d'incident 10 c) Suivi d'incident 10 d) Filtrage 11 e) Coordination Formations et sensibilisations Analyse technique d incidents Diffusion d'information 11 6 Les outils du CERT 12 3

4 6.1 Référentiels Outil de suivi des incidents 12 a) Paramétrage 13 b) Intégration des référentiels 13 c) Indicateurs Réseaux de correspondants Sondes de détection 14 a) Sonde de surveillance réseau 14 b) Sonde de surveillance applicative 14 c) Centralisation et corrélation des événements 14 d) Réglage du seuil de détection et automatisation de la déclaration d incident Outils de filtrage Outils de communication 15 a) Signature et chiffrement 15 b) Adresse de contact et listes de diffusion 15 c) Site Web 15 d) Hotline Outils d exploitation des logs d accès Outils de tests de vulnérabilités 16 a) Outils existants 16 b) Responsabilités 16 c) Périodicité des tests 16 d) Interprétation des résultats 16 7 Le processus de traitement des incidents Détection Création Qualification Blocage Intervention Retrait du filtrage Communication de clôture Clôture 19 8 Difficultés liées au contexte universitaire Multiplicité des structures Populations d utilisateurs disparates Considération des problématiques de sécurité 20 9 Amélioration continue 20 4

5 9.1 Maintenance du réseau des correspondants Perfectionnement des outils Suivi des indicateurs Veille technologique SSI Maintenir les formations et sensibilisations Audit externe des processus du CERT 21 Références 22 5

6 Introduction L objectif de ce document est de décrire la création et le rôle d une structure opérationnelle, le CERT, chargée de traiter les incidents de sécurité dans un contexte universitaire. Ce document va s attacher à détailler les services offerts par cette structure ainsi que les aspects organisationnels et pratiques du processus de création. 1 Qu'est-ce qu'un CERT? Un CERT est une équipe d experts en sécurité informatique chargée principalement de répondre aux incidents de sécurité sur le système d information. Au-delà de l objectif principal de traiter les incidents de sécurité, un CERT peut proposer d autres services comme des actions de prévention, de l assistance à la remise en état des systèmes compromis ou encore de la transmission d informations sur les vulnérabilités des systèmes informatiques et des logiciels. 2 Un peu d histoire Le ver Morris, lancé le 2 novembre 1988 par Robert Morris a infecté via une faille de sendmail et fingerd, environ 10% des machines raccordées au réseau Internet. Les conséquences négatives de la propagation particulièrement efficace du ver Morris ont fait prendre conscience de la nécessité d une structure de coordination pour gérer les incidents de sécurité. Ainsi, le premier CERT, le CERT/CC a été créé en novembre 1988 à Pittsburgh au sein de l Université de Carnegie Mellon. 6

7 3 Contexte de création d un CERT 3.1 Dans quels cas créer un CERT? Il est recommandé de créer un CERT si vous vous trouvez dans un ou plusieurs des cas suivants : - Vous avez un nombre élevé d incidents de sécurité (plusieurs centaines par an), - Vous estimez que le coût de remise en état pourrait être très élevé suite à un incident de sécurité, - Votre établissement est de taille importante et/ou a une organisation complexe avec différentes sousstructures nécessitant de la coordination, - Il existe des zones particulièrement sensibles dans le SI impliquant des enjeux financiers ou de défense nationale, par exemple. 3.2 Quelles sont les missions d un CERT? Les principales missions que remplit un CERT sont : - Le traitement des incidents de sécurité informatique, - La coordination des actions de sécurité entre les différents acteurs concernés, - La diffusion d informations concernant la sécurité des systèmes d information. D autres missions importantes que des CERTs choisissent communément d accomplir : - La détection des incidents de sécurité, - La détection des vulnérabilités, - L expertise dans le domaine de la sécurité (aspects organisationnels, techniques ou juridiques), - L analyse de codes malveillants, - L analyse de vulnérabilités, - La sensibilisation. Ces missions sont détaillées dans le paragraphe concernant le catalogue des services du CERT. 3.3 Quels sont les bénéfices? La création d un CERT apporte une amélioration du niveau de sécurité du SI. Il donne également une meilleure visibilité des actions et des enjeux en matière de sécurité. Par conséquent, il renforce la légitimité du discours autour des problématiques de sécurité. 7

8 4 Projet de création d un CERT 4.1 Stratégie de lancement d un CERT Les deux points sur lesquels le projet doit débuter sont : de définir les objectifs et le périmètre d action du futur CERT, d obtenir la validation des instances de gouvernance de toutes les parties prenantes, futurs membres du CERT. a) Le périmètre On doit décider, avant de procéder à la réalisation, quels seront les futurs membres du CERT et les services qu il devra opérer. On peut également, dans certains cas, répartir les services par structures composant le CERT. Cela dépendra grandement de l organisation retenue pour le fonctionnement du CERT. b) Validation de la gouvernance Aux vues des enjeux, parfois complexes ou contradictoires, qu il peut exister entre les membres d un CERT, il est indispensable d avoir obtenu une validation de la direction ou de toutes les directions de ces établissements s ils sont multiples. Cette condition est primordiale car c est la gouvernance qui devra être le promoteur des actions du CERT par la suite. Si le CERT ne peut pas bénéficier du soutien de la gouvernance, il sera mis en difficulté quand interviendront certains arbitrages, notamment en matière de ressources ou de préconisations d architecture sécurité par exemple. Cette validation, pour être opposable, doit être formelle, c est-à-dire faire l objet d une décision officielle en réunion de direction, ou encore être entérinée lors d une réunion de lancement de projet. Une fois que ces deux conditions sont remplies, on pourra commencer à travailler sur le projet de création à proprement parler. Plusieurs actions pourront être menées en parallèle pour établir les bases de fonctionnement du CERT. incidents 4.2 Formalisation du processus de traitement des Afin de faciliter la résolution des incidents de sécurité, il est essentiel d avoir une façon unique de les traiter, quels que soient le type d incident et la personne qui va traiter l incident. Pour ce faire, formaliser le processus est donc une étape préalable au lancement du CERT. Il existe une multitude d outils (Bonita, Bizagi, outils de dessin vectoriel, ) et de références normatives (BPMN, ) permettant de le faire. L essentiel est que chacun sache comment réaliser le traitement d un incident de sécurité depuis sa déclaration jusqu à sa résolution Classification des incidents L un des enjeux de la mise en place d un processus de traitement des incidents de sécurité tient à la classification des incidents. Il s agit de proposer une typologie adaptée au contexte des incidents réguliers sur le SI (compromission de poste de travail, compromission de compte utilisateur, ) et ensuite de proposer une hiérarchisation en matière d urgence et d impact ( nul, faible, moyen, élevé par exemple). Une telle classification sera utile pour effectuer un suivi plus efficace des incidents SSI en cours de traitement. 8

9 4.3 Réseau des correspondants SSI Une des premières actions à réaliser également consiste en la création ou la consolidation d un réseau de correspondants SSI. L action du CERT est, en fonction de la taille des établissements, majoritairement une action de coordination. Il est alors indispensable de posséder des relais techniques dans les sous-structures de l établissement. Et pour leur donner un rôle et une reconnaissance officielle, on pourra établir une fiche-fonction du correspondant SSI. Par ailleurs, il faudra réunir régulièrement les membres de ce réseau pour transmettre les dernières informations en matière de SSI. Ces réunions sont très importantes pour la vie du réseau car une simple liste de diffusion ne permet pas de dynamiser les thématiques SSI. 4.4 Intégration des outils existants On peut supposer qu à la création d un CERT, un certain nombre d outils de sécurité (parefeu,...) préexistent ou même des procédures (filtrage d un compte d utilisateur). Tous ces outils et procédures doivent être repris afin d intégrer le CERT. Notamment, la question de la gestion des accès à ces outils pour les futurs membres est essentielle afin de pouvoir réaliser les actions en lien avec le catalogue des services du CERT. Celui-ci est garant du niveau de sécurité de ces outils, même s il n en est pas l auteur. Toute une réflexion doit donc être menée en amont du lancement pour intégrer tous les futurs outils du CERT. 4.5 Organisations possibles En fonction des objectifs (et des moyens associés) qui ont été fixés au lancement du projet, plusieurs organisations peuvent être retenues pour le fonctionnement quotidien du CERT. Voilà quelques organisations possibles, classées selon leur degré d intégration: a) Intégration totale Le CERT peut être une organisation totalement intégrée possédant son personnel et son budget. Elle possède alors une structure de direction qui fixe des objectifs et fait des comptes-rendus aux instances administratives de qui elle dépend. Cette organisation sera utile dans des contextes de grands établissements traitant de nombreux incidents. b) Intégration partielle Une organisation intermédiaire serait une structure ayant une existence propre avec une direction opérationnelle mais sans personnel dédié. Ainsi les ressources techniques resteraient affectées à leur structure d origine mais fonctionnellement, et pour une partie de leurs missions, elles seraient mobilisables par le CERT. c) Structure informelle Pour des établissements de taille plus petite, une organisation informelle est plus adaptée. Les membres du CERT restent attachés à leur structure d origine mais sont mobilisables sur les thématiques de sécurité par le CERT. Le CERT n a pas d'existence légale réelle mais relève d une organisation informelle entre personnels compétents dans le domaine de la SSI. L animation du CERT est ainsi effectuée par une personne ou une coordination de personnes. 4.6 Gouvernance du CERT Le CERT doit être piloté par des instances décisionnelles de l établissement. S il existe un comité de pilotage de la SSI (ou d un SMSI), impliquant des acteurs stratégiques (Présidence, Direction Générale, DSI, ), il est préférable que le pilotage soit fait par cette instance. L'intérêt de ce pilotage est de fixer des objectifs et des moyens pour les réaliser. Par ailleurs, la présence d une telle instance, dans la sphère décisionnelle de l établissement est primordiale pour donner de la visibilité aux thématiques SSI. 9

10 4.7 Temps de réalisation Le temps de mise en place d un CERT sera fonction de la complexité de l organisation locale, notamment du nombre d acteurs qui feront partie du CERT à son lancement. Si la structure retenue comporte peu de membres et que l organisation reste simple, cette mise en place prendra moins de 6 mois. En revanche, si le nombre de futurs acteurs est élevé et que l organisation retenue est complexe, il faudra certainement compter au moins une année de mise en place. 5 Catalogue des services 5.1 Traitement des incidents La mission principale d'un CERT, celle pour laquelle le premier CERT a été créé, est le traitement et la coordination des incidents de sécurité informatique. a) Recueil d'informations En amont, il y a plusieurs canaux d'informations qui alimentent l'activité de traitement des incidents : - des outils de détection, - des informations et des alertes provenant d'autres organismes ou d individus, - une veille active effectuée par les membres du CERT. Les rapports et tableaux de bord fournis par des outils de surveillance (détection d'intrusion, statistiques système et réseaux pour les attaques de déni de service...) donnent une visibilité au CERT sur certains incidents en cours. Les messages envoyés par d'autres CERT ou par d'utilisateurs internes ou externe informent le CERT d'une compromission ou d'une attaque en cours. De plus, les membres du CERT effectuent une veille active pour suivre différents éléments : - l'apparition de nouvelles vulnérabilités - la présence de problèmes de sécurité dans le périmètre du CERT. Par exemple, en allant sur certains sites qui recensent des occurrences précises d'attaques (les adresses IP appartenant à un botnet), ou en lançant des scans sur son réseau, on détermine si des adresses appartenant aux entités sous la responsabilité du CERT sont concernées. b) Signalement d'incident En aval, le CERT signale les incidents à toutes les parties concernées : - le propriétaire ou l'administrateur du poste de travail ou du serveur compromis - le propriétaire d'un compte compromis - les responsables de la structure victime de l'attaque - les personnes ou organismes extérieurs dont l'adresse est impliquée dans l'attaque (comme source ou comme destination) c) Suivi d'incident Le CERT effectue le suivi d'un incident sécurité, à partir de son signalement jusqu'à sa résolution. 10

11 Le CERT accompagne l'utilisateur/l'administrateur dont les ressources informatiques ont été touchées par l'incident en lui posant des questions pour mieux comprendre quelles vulnérabilités auraient pu être exploitées et en lui donnant des recommandations sur les actions à mettre en œuvre. d) Filtrage Dans certains cas, si le CERT dispose des accès et des outils nécessaires, il peut procéder au blocage de l'adresse IP de l'ordinateur compromis ou du compte compromis. Cela permet de réduire rapidement l'impact de l'attaque. L'absence de cette capacité de blocage rend l'action du CERT beaucoup moins efficace. e) Coordination Le CERT joue le rôle de coordinateur des différents services impliqués dans le traitement des incidents : - chaînes fonctionnelles et hiérarchiques, - juridique, police / gendarmerie. Cet aspect ne doit pas être négligé : si l'incident est grave et/ou étendu, la coordination apporte une réponse plus efficace que des efforts dispersés. C'est la raison principale qui a poussé à la création du premier CERT. Exemple : de nombreux serveurs internes sont vulnérables à une nouvelle technique d'attaque qui vient d'être publiée ; le CERT mène une action coordonnée pour filtrer et informer les informaticiens des structures concernées de la marche à suivre pour corriger le problème, ce qui réduit considérablement le risque de compromission massive de ces serveurs. 5.2 Formations et sensibilisations Bien en amont du traitement des incidents de sécurité, le CERT joue également un rôle préventif. L'objectif est de sensibiliser différentes populations (utilisateurs finaux, responsables, correspondants sécurité, informaticiens, etc.) à la sécurité informatique. Il est possible d'utiliser différents supports : communication papier ou électronique, journées de formation théoriques et pratiques, courtes séances de sensibilisation (<1h, par exemple pour les nouveaux arrivants)... En ce qui concerne les formations et les sensibilisations, le rapport entre l'augmentation du niveau de sécurité et le coût n'est pas forcement intéressant. Il est possible de distribuer l'effort en constituant un réseau de correspondants sécurité et en formant ces correspondants pour qu'ils forment, à leur tour, les utilisateurs Analyse technique d incidents Le CERT, en fonction de l'expertise de ses membres, peut procéder à des analyses techniques d'incidents sécurité. Des outils spécialisés, logiciels et éventuellement matériels, existent et leur utilisation permet de procéder à une analyse détaillée d une compromission. Ce traitement se décompose en deux phases - collectes de traces (logs, images disques etc.), - analyse des traces et interprétation. Cela permet de connaître l'évolution des techniques d'attaque et de mieux comprendre quelles sont les vulnérabilités qui ont permis la compromission. Il y a deux points importants à considérer : - cette analyse est coûteuse en temps et oblige les intervenants à se former continuellement à cette activité, - s'il s'agit de collecter des preuves pour la justice, c'est l'expert nommé par le tribunal qui effectuera la démarche (en France). 5.4 Diffusion d'information Le CERT relaie un certain nombre d'informations qu'il reçoit en priorité. En général, il s agit: 11

12 - des avis de vulnérabilité diffusés notamment par d'autres CERT, des éditeurs de logiciel, des équipementiers, - des informations précises et des statistiques sur les incidents traités par le CERT, - des alertes lorsque certains évènements dans l actualité font augmenter considérablement le risque d attaque sur le SI (campagnes d attaque en cours sur des produits potentiellement très déployés dans la communauté, informations rendues publiques sur une faille de sécurité critique d un logiciel ou d un équipement populaire,...), - des éléments de veille juridique. Les destinataires sont en général les personnes concernées par la sécurité informatique (correspondants du CERT, informaticiens, chercheurs, ). Dans des situations plus graves (campagne de phishing, propagation de virus, ), il peut s'agir de l'ensemble des utilisateurs. 6 Les outils du CERT 6.1 Référentiels Les référentiels associant les éléments d infrastructure ou les ressources informatiques en général et leurs responsables sont quasiment indispensables pour mener à bien le traitement des incidents. Il faut les constituer rapidement s ils n existent pas. Il est préférable de les maintenir sous forme d'une base de données. Les sources de données sont souvent des applications existantes permettant de gérer les infrastructures (IPAM, outil d'inventaire système, etc.). Par exemple, il faut être capable de répondre à la question suivante : si l'ordinateur d'adresse IP est compromis, quelle personne faut-il contacter? En fonction de la ressource concernée, le contact est : - Réseau (adresse IPv4 et IPv6) -> L administrateur du réseau - Serveur -> L administrateur système - Poste de travail -> Son utilisateur ou l administrateur système - Compte -> L utilisateur 6.2 Outil de suivi des incidents Pour traiter un grand nombre d incidents, garantir la circulation des informations entre les membres du CERT et entre les différents acteurs, garder des traces de chaque incident traité et en faciliter le suivi, le déploiement d un outil qui automatise ce suivi est nécessaire. Le CERT peut utiliser un outil de gestion d'incident générique (outil de ticketing : RT ou OTRS, bugtracker etc.) paramétré pour le suivi des incidents de sécurité. Il existe également des outils spécialisés de traitement des incidents de sécurité (comme RTIR par exemple). Ces outils de gestion d incidents créent un numéro d incident et y associent chaque action effectuée dans le cadre de son traitement (contacts, analyse, filtrage, etc.). Ils proposent également d associer un état ( ouvert, hors-périmètre, clos etc.) et différentes méta-données (catégorie d incident, impact etc.) à chaque incident. 12

13 a) Paramétrage Le paramétrage de l outil doit être effectué avec soin. En ce qui concerne la sécurité de l outil, Il faut notamment veiller à trouver le compromis le plus adapté entre le niveau de sécurité des informations liées au traitement des incidents (adresses de contact, localisation,...) et la circulation des informations vers l extérieur. L outil est souvent couplé à la messagerie : - pour la création automatisée d un ticket d incident, lors de l envoi d un signalement d incident provenant de l'extérieur et à destination de l adresse de contact du CERT, - pour toutes les communications vers les parties concernées lors des actions de suivi (information concernant la mise en place d un filtrage, questions aux acteurs impliqués pour que le CERT puisse effectuer l analyse de l incident, etc.). b) Intégration des référentiels L utilisation de l outil d incident est grandement facilitée par l intégration des référentiels. Par exemple, lors de la création d un ticket d incident, une recherche dans un référentiel des personnes, des réseaux ou dans l inventaire permet de compléter le ticket avec des informations pertinentes : - personnes à contacter, - autres éléments d infrastructure associé (adresse IP, adresse MAC, serveurs dans le même réseau), - informations de localisation. c) Indicateurs L outil de suivi d incident permet en général d enrichir un ticket avec des champs spécifiques. Ces derniers vont servir de méta-données associées à chaque incident. Par exemple : - catégorie d incident, - structure touchée par l incident, - impact Ces méta-données servent ensuite à calculer des indicateurs. Des indicateurs pertinents apportent une aide pour prioriser d autres actions du CERT, du type : - sensibilisation et formation, - démarche spécifique de conseil ou de sécurisation d une structure en particulier - mise en place d outils spécifiques de détection ou de filtrage Le premier indicateur à suivre, qui ne nécessite pas de méta-données supplémentaire, est simplement l évolution du nombre d incident sur une période de temps. D autres exemples d indicateurs qui peuvent être produits : - la répartition par catégorie d incident (par exemple : compromission de compte, compromission de poste de travail, etc.), - la répartition par structure 6.3 Réseaux de correspondants La création d un réseau de correspondants sécurité est une étape très importante pour structurer la communication. Il faut fournir un effort initial important pour le construire. Dans certaines organisations, il est intéressant de demander à la Direction Générale l obligation de nommer un correspondant SSI dans chaque structure. La mise en place de ce réseau nécessite un minimum de formalisme, et notamment en définissant une procédure de nomination des correspondants. Les responsables de chacune des sous-structures sont chargés de nommer officiellement un correspondant sécurité. Il est important que ces missions soient officialisées par une mention dans les fonctions de chacun des correspondants. Il faut veiller ensuite à maintenir à jour dans un référentiel, l ensemble des informations de 13

14 contact et de faire vivre le réseau, avec des outils de communication comme des listes de diffusions, des intranets dédiés, des séances de formations etc. Le rôle principal des correspondants est de servir de relais entre le CERT et les utilisateurs. Le réseau des correspondants est utilisé de différentes façons : - le CERT forme les correspondants pour qu ils deviennent eux-mêmes formateurs dans leur structure et qu ils puissent diffuser les informations issues du CERT en matière de sensibilisation à la sécurité, - en cas de problème de sécurité, les correspondants sont les points d entrée et les acteurs principaux de la résolution des incidents Sondes de détection La détection d incident peut être faite par différents types de sonde : - des sondes de détection réseau, placées sur des équipements réseau par lesquels passent du trafic de volume important ou de nature sensible, - des sondes de détection applicative. a) Sonde de surveillance réseau En fonction de la taille du réseau et du débit, la détection peut être fait directement par un équipement réseau (exemple : un firewall qui dispose d une fonctionnalité d IDS) ou par un serveur dédié à la détection. Dans ce deuxième cas, les informations brutes doivent être redirigées par les équipements réseau (routeur ou switch) de deux manières : - soit dans leur intégralité (en configurant du port-mirroring par exemple), - soit sous forme de statistiques (flux au format netflow ou ipfix par exemple) Dans le premier cas, les paquets réseaux sont plus lourds à traiter mais permettent une détection plus fine (avec des motifs basés sur des expressions rationnelles par exemple). Dans le deuxième cas, les flux ne pourront détecter que des volumes de trafic, et des rythmes de connexions associés à des adresses IP ou à des ports. Au niveau de l architecture réseau, le placement de la sonde peut se faire de deux façons, qui génèrent plus ou moins de bruit dans la détection : - sur le sous-réseau d interconnection avec Internet : le volume d événements détectés peut être très important mais la visibilité est plus grande ; on pourra voir par exemple des tendances, des tentatives correspondant à des opérations de reconnaissance pour préparer des attaques, - à l intérieur de réseaux déjà filtrés par des firewalls, et dans ce cas, les événements détectés sont moins nombreux et leur dangerosité est plus avérée. b) Sonde de surveillance applicative Cette détection se base soit sur des modules internes à l application pour remonter des événements, soit sur le traitement des logs applicatifs par un processus externe (en temps réel ou en batch). Par exemple, la détection peut se baser sur les logs d accès ou d erreur émis par les serveurs d application web, ou ceux émis par des reverses proxies. c) Centralisation et corrélation des événements La détection est plus efficace si l ensemble des logs est centralisé sur un serveur de logs. Cela permet de corréler certains événements (notamment de corréler des événements proches dans le temps, liés à la même adresse IP etc.), d indexer les logs pour pouvoir y faire des recherches aboutissant rapidement. d) Réglage du seuil de détection et automatisation de la déclaration d incident Le réglage de la détection est un processus long et difficile, qui doit être refait à intervalles réguliers en fonction de l évolution des attaques. Il s agit de produire un maximum d événements pertinents et de réduire autant que possible les faux-positifs. 14

15 En fonction du nombre d événements, il est possible de les injecter directement dans le système de ticket : via une API web ou par . Le système de surveillance va créer automatiquement un événement. 6.5 Outils de filtrage Dans certains cas, en fonction de l organisation de la structure, le CERT peut avoir un accès aux éléments d infrastructure pour mettre en place un filtrage. Cet accès doit être négocié auprès des administrateurs des infrastructures en impliquant la direction. Cet accès permet une réaction plus rapide en cas d incident et une réduction de la propagation et de l impact d une attaque. Ces outils peuvent être implémentés via des scripts, des applications web ou des API. Ils peuvent bloquer des éléments de nature différente : - une adresse IP, pour limiter l action d une machine ou d un réseau compromis ; ce filtre est placé sur des routeurs ou des firewalls, - un identifiant de compte, pour éviter l usage d un compte dont le mot de passe a été compromis ; ce filtre s implémente par exemple en réinitialisant le mot de passe dans l annuaire, - un nom de domaine. Si le CERT n a pas d accès direct à la fonction de filtrage, il faut mettre en place une procédure pour que le CERT puisse demander aux équipes en charge de l infrastructure de filtrer ces éléments. Dans tous les cas, il est nécessaire de formaliser une procédure de retrait du filtrage. Au moment où le filtre va être levé, il faut s assurer que des actions de correction et de remédiation ont été entreprises afin d éliminer sur les systèmes la vulnérabilité qui a causé le problème. L incident ne doit plus générer aucun impact. Par exemple, le serveur compromis a été définitivement débranché ou il a été réinstallé et sécurisé, le mot de passe du compte a été changé, etc. La procédure de gestion du filtrage doit indiquer précisément qui est responsable de la décision de retrait du filtrage. 6.6 Outils de communication Les activités de coordinations et de communication se basent principalement sur le courrier électronique mais d autres canaux peuvent être utilisés. a) Signature et chiffrement Pour renforcer la sécurité des échanges, il est pertinent de signer les messages du CERT avec une signature électronique, et dans certains cas de chiffrer les messages (PGP, etc.). b) Adresse de contact et listes de diffusion La création d une adresse de contact comme point d entrée unique par tous les acteurs qui communiquent avec le CERT; l adresse de courrier est souvent de la forme etc.. Cette adresse peut être couplée à l outil de suivi d incident. Ce dernier va créer ou compléter le ticket lorsqu un message sera envoyé à cette adresse. Différentes listes de diffusion peuvent être créées, notamment pour contacter le réseau des correspondants sécurité, pour communiquer avec d autres CERT, mais aussi pour le fonctionnement interne du CERT, pour lequel la diffusion de certaines informations sensibles doit être limitée aux seuls membres du CERT. c) Site Web Le site web du CERT doit présenter les missions, l organisation, les outils et les moyens de le contacter. d) Hotline Le CERT peut avoir un numéro téléphonique de contact dédié à la sécurité ou bien passer par un helpdesk pré-existant (informatique ou autre). En fonction de la gravité de l incident, l opérateur ouvre un ticket dans l outil du CERT ou bien transfere l appel à un membre du CERT. Il faut donc fournir au helpdesk un moyen de contacter le CERT en cas d urgence. Il faut aussi lui fournir quelques éléments lui permettant de savoir qu un problème est lié à la sécurité (par exemple un lexique des différents types d incidents, une formation, etc.) et d évaluer le degré d urgence de l incident. 15

16 6.7 Outils d exploitation des logs d accès Les accès au réseau via le réseau sans-fil, ou via des VPN, et les accès aux applications génèrent des logs d accès. Ces derniers sont un pré-requis pour pouvoir retrouver l identifiant utilisé lors d un incident de sécurité. Ces logs doivent être mis en place dans le respect de la loi sur la protection de la vie privée (durée de rétention, informations auprès des utilisateurs de l existence, du contenu et la conservation de ces logs etc.). Un outil de recherche dans les logs peut être mis à disposition du CERT. Si le CERT n accède pas à cet outil, il est également possible de définir une procédure interne de réquisition. La procédure décrit les éléments à fournir (une adresse IP, une date etc.), et la recherche dans les logs est déléguée à l administrateur local du service d accès. L administrateur local va ensuite remonter les informations trouvées dans les logs au CERT. En cas de besoin, le CERT peut aussi proposer d assister le technicien local dans ses recherches ou trouver en interne une autre personne plus expérimentée sur ce type d analyse pour aider ce technicien. 6.8 Outils de tests de vulnérabilités a) Outils existants Le CERT peut proposer des outils de recherche de vulnérabilité sur les systèmes ou sur les applications. Il existe de nombreux outils : - scanner, pour déterminer les ports ouverts ou les applications présentes (exemple : NMAP), - fuzzer, pour tester la robustesse d une application en lui soumettant des données aléatoires en grande quantité pour tenter de la faire planter, - brute-forcer, pour essayer de se connecter avec des comptes/mots de passe sur des applications, - cracker de mot de passe, pour évaluer la solidité des mots de passe dans les annuaires et base de comptes utilisateurs (Exemple: John the Ripper), - framework de recherche de vulnérabilités (exemple: Metasploit). Il peut être pertinent pour le CERT de se constituer une boite à outil. Certaines distributions Linux spécialisées (comme Kali Linux, Helix, Knoppix) regroupent des centaines d outils sécurité sur une image bootable. b) Responsabilités Le CERT peut lancer directement ces outils ou proposer aux informaticiens de les exécuter eux-mêmes (il existe également des sociétés spécialisées dans le domaine de la recherche de vulnérabilités, domaine qu on appelle aussi penetration-testing ). Si le CERT lance directement ces outils, il faut formaliser les limites et les risques de la démarche. Ces risques doivent être acceptés par la structure qui mandate le CERT pour faire ces audits. La signature d un contrat entre le CERT et la structure est indispensable. Si le CERT propose un outil libre-service, soit sous forme d une interface web (sécurisé et authentifié), soit sous forme d un outil à télécharger et à lancer (cet outil pouvant éventuellement être accompagné d une formation), le risque doit être accepté par celui qui exécute l outil, et le lancement de l outil doit faire l objet d une information auprès des responsables de la structure; ces derniers doivent autoriser explicitement la personne à effectuer cette recherche de vulnérabilité. Dans tous les cas, la confidentialité des résultats est très importante. c) Périodicité des tests La recherche de vulnérabilité peut être lancée ponctuellement suite à un problème de sécurité, où régulièrement, en fonction de la sensibilité du périmètre. Des audits réguliers peuvent se révéler assez coûteux pour le CERT et la structure concernée. Si la structure est particulièrement sensible ou exposée à un risque important, cela peut être tout à fait justifié. Il faut réussir à défendre auprès des instances la nécessité d un investissement en amont en comparant le coût d un audit et le coût d un incident sécurité très impactant. d) Interprétation des résultats Suite à l audit, le rôle de conseil de la part du CERT est crucial. Les résultats bruts de cette recherche de vulnérabilité doivent être exploités rigoureusement. L interprétation de ces résultats devrait conduire à la 16

17 définition d un plan d actions (exemple: filtrer certains ports sur un serveur ou un réseau, arrêter un service, changer les mots de passe etc.) 7 Le processus de traitement des incidents Le schéma qui vous est proposé résume toutes les étapes d un processus typique de traitement d un incident de sécurité depuis sa détection jusqu à sa clôture. Ces étapes, en fonction du contexte ou des outils, pourront être effectuées dans un ordre légèrement différent ou en parallèle pour certaines mais seront toutes suivies. 7.1 Détection La première phase du processus de traitement des incidents de sécurité est la détection d incident. Elle s effectue soit par un signalement externe (autres CERTs, utilisateurs victimes, correspondants sécurité, ) soit par une détection interne d une sonde (IDS, scan de ports,...). La détection de cet incident va donner lieu à la création d un ticket d incident. 7.2 Création Dans la mesure du possible, lors de la détection, il est pertinent de réaliser l interfaçage automatique avec l outil de suivi d incidents pour que la détection provoque automatiquement la création d un ticket d incident dans l outil dédié. Si ce n est pas le cas, cette étape de création étant fastidieuse, elle risque de ne pas être effectuée dans certains cas. Cela est problématique pour effectuer un bon suivi et obtenir des statistiques d exploitation fiables. 17

18 La création du ticket implique d avoir au moins les informations suivantes : - le type d incident, - des informations sur la ressource interne concernée par l incident : selon le contexte, la ou les adresse(s) IP concernées, port source, port destination, protocole, nom de compte utilisateur, structure concernée et localisation géographique, - la date et l heure précises de l incident, - la ou les personne(s) chargée(s) d intervenir pour résoudre techniquement l incident, - la ou les personne(s) chargée(s) de faire le suivi de l incident au CERT, - les liens éventuels vers d autres incidents de sécurité. 7.3 Qualification Lorsque l incident est créé, il faut désormais le qualifier pour en juger la gravité et les mesures de sécurité qui en découlent. L impact et l urgence de l incident doivent donc être évalués et inscrits dans les données relatives au ticket de suivi. 7.4 Blocage Avec une bonne connaissance des risques associés à l incident, on est en capacité de déduire les mesures de sécurité à mettre en œuvre, pour protéger le reste du SI. Si nécessaire, on peut procéder à des restrictions d accès de différents types, comme un blocage d adresse IP en entrée/sortie pour un incident de type compromission de poste de travail ou encore un blocage de compte d utilisateur dans les cas de compromissions de compte (typiquement liés à du phishing par exemple). Dans le meilleur des cas, les blocages donneront lieu à une information de la personne impactée par ce blocage (écran de redirection, d information à la personne et à son correspondant SSI local, ). La mise en œuvre de ces blocages doit être renseignée dans le suivi d incident obligatoirement. 7.5 Intervention Le CERT, dans la très grande majorité des cas, n interviendra pas dans l étape de résolution technique de l incident. Il se contente de faire de la coordination, du conseil et du suivi. Donc, dans cette étape, le rôle du CERT est d obtenir des informations sur les actions qui sont menées par les personnes en charge de sa résolution technique. Dans de rares cas où l incident a un fort impact, le CERT peut être amené à intervenir directement. Si les compétences permettant d analyser certains éléments techniques découverts au cours des recherches sur les systèmes ne sont pas présentes, le CERT peut aussi faire appel à des groupes d experts partenaires (issus du même établissement ou de communautés de confiance auxquelles le CERT serait affilié). Le CERT doit également faire des relances en cas de non-réponse ou de non-intervention. Toute intervention de la part des acteurs techniques doit être renseignée dans le suivi d incident. Les actions de coordination durent jusqu à la fin effective d intervention des équipes techniques et la remise en état des systèmes impactés par l incident. La fin de l intervention technique doit être renseignée dans le suivi d incident. 7.6 Retrait du filtrage Si l incident a nécessité la mise en place d un filtrage, il faut le lever. La mise en œuvre de ces retraits de filtrage doit être renseignée dans le suivi d incident obligatoirement. 18

19 7.7 Communication de clôture Lorsque tous les filtrages sont levés, on doit informer toutes les personnes qui ont été impliquées dans l incident (utilisateur, intervenant technique, ) que l incident est résolu et que l on va le clore. Cette communication peut détailler toutes les interventions qui ont été effectuées pour le résoudre. Cette communication doit être renseignée dans l outil de suivi d incident obligatoirement. 7.8 Clôture Pour terminer, on peut procéder à la clôture effective de l incident dans l outil de suivi d incident. 8 Difficultés liées au contexte universitaire Le contexte universitaire a des spécificités dont il faut savoir tenir compte pour mettre en œuvre de la sécurité opérationnelle. Nous allons énumérer ici quelques-unes de ces particularités. 8.1 Multiplicité des structures Le milieu universitaire est composé de multiples structures imbriquées, chargées pour certaines de faire de la recherche, pour d autres de l enseignement, et pour la majorité, les deux à la fois. Certains personnels sont parfois rattachés à des structures qui peuvent avoir une tutelle multiple. Cette imbrication des structures et des personnels provoque une complexité élevée qui ne facilite pas la mise en place de mesures de sécurité efficaces. Si on ajoute, la mobilité des équipements (professionnels ou personnels) cela explique que parfois il est particulièrement complexe de fournir un service qui soit correctement sécurisé. Par ailleurs, la sécurité étant très souvent considérée comme une contrainte supplémentaire, les utilisateurs relevant de tutelles cogérées ont la tentation de n appliquer que les contraintes de la tutelle la plus permissive. Cela implique donc une coopération totale des acteurs de la sécurité entre ces tutelles. Le CERT est d ailleurs là pour remédier à cette deuxième problématique. 8.2 Populations d utilisateurs disparates Les universités possèdent plusieurs types de populations d utilisateurs : les étudiants, les chercheurs, les enseignants, d autres personnels et enfin les externes (prestataires, visiteurs, etc.). Chacune de ces populations a des contraintes d utilisation qui lui sont propres. Elles sont parfois tellement spécifiques que ces contraintes peuvent exprimer des besoins en matière de sécurité qui sont parfois contradictoires. Par exemple, le chercheur a la nécessité de garder une confidentialité élevée sur certains domaines de recherche alors que l enseignant possède plutôt une culture d ouverture sur les contenus qu il produit. On peut facilement imaginer 19

20 la difficulté que pourrait avoir un personnel à la fois enseignant et chercheur pour bien appliquer des mesures de sécurité adaptées en toutes circonstances. Par ailleurs, la population des étudiants, bien que possédant des droits d accès plus réduits sur le système d information, de par leur nombre important, impose des contraintes d échelle (limitation d espace, de bande passante, ). Ainsi la cohabitation, dans le même système d information de ces différentes populations peut parfois être problématique lors de la mise en œuvre des mesures de sécurité applicables par tous. 8.3 Considération des problématiques de sécurité Cela n est pas particulièrement spécifique au monde universitaire, mais il faut quand même également signaler que les thématiques gravitant autour de la sécurité de l information sont encore, trop souvent, marginalisées. Malgré les nombreuses révélations de lanceurs d alerte (whistleblowers) et les piratages massifs de données personnelles, il est encore compliqué de faire comprendre les véritables enjeux de la sécurité de l information. Cela signifie que ces thématiques sont encore trop sous-dotées en matière de ressources humaines ou budgétaires. 9 Amélioration continue Afin de garder un niveau de service équivalent dans le temps, quel que soit les personnes composant le CERT ou les contraintes extérieures, il est nécessaire d effectuer de l amélioration continue. Certains points doivent être suivis plus particulièrement pour ne pas nuire à l activité du CERT. 9.1 Maintenance du réseau des correspondants La mise à jour régulière des membres du réseau des correspondants sécurité doit être faite annuellement. Dans le meilleur des cas, une relance sera effectuée en direction des responsables de structures locales qui nommeront eux-mêmes leur correspondant dans une application dédiée. Sinon, l outillage peut rester également rudimentaire avec une gestion par liste de diffusion, base de données ou dans un fichier tableur, au minimum. 9.2 Perfectionnement des outils Les outils de détection doivent être modernisés régulièrement pour s adapter aux dernières menaces. Il est plus que nécessaire de revoir les règles de surveillance de ces sondes faute de quoi les nouveaux types d incidents ne seront pas pris en compte. Par ailleurs, garder un oeil sur l évolution de l outil de suivi d incidents est probablement nécessaire pour affiner les données qu il contient ou corriger quelques biais dans la qualification de ticket, par exemple. 20

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Intégrer un salarié dans l entreprise

Intégrer un salarié dans l entreprise L objectif de ce guide est d aider les managers à optimiser l accueil et l intégration des nouveaux salariés dans l entreprise. Un autre guide Fafsea «Assurer la fonction de tuteur» est à la disposition

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Intégrer un salarié dans l entreprise

Intégrer un salarié dans l entreprise L objectif de ce guide est d aider les managers à optimiser l accueil et l intégration des nouveaux salariés dans l entreprise. Un autre guide Fafsea «Assurer la fonction de tuteur» est à la disposition

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

L achat de formation en 3 étapes :

L achat de formation en 3 étapes : L achat de formation en 3 étapes : 1- La définition du besoin de formation L origine du besoin en formation peut avoir 4 sources : Une évolution des choix stratégiques de l entreprise (nouveau métier,

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

8) Certification ISO 14 001 : une démarche utile et efficace

8) Certification ISO 14 001 : une démarche utile et efficace Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat CQP Inter-branches Technicien de Maintenance Industrielle Préparation de l évaluation des compétences par le candidat Vous souhaitez obtenir le Certificat de Qualification Professionnelle Inter-branches

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Table des matières. Avant-propos...

Table des matières. Avant-propos... Table des matières Avant-propos................................................. XI Chapitre 1 Découvrir Project 2013.......................... 1 1.1 Introduction.............................................

Plus en détail

La Gestion de projet. Pour aller plus loin, la Gestion des Risques. Système de Pilotage Programme d Urgence

La Gestion de projet. Pour aller plus loin, la Gestion des Risques. Système de Pilotage Programme d Urgence Système de Pilotage Programme d Urgence Actualités Rôle du PMO Gestion de projet Prince2 Gestion Risques La suite Actualités Le rôle du PMO Dans le cadre du plan d actions défini lors de la présentation

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

1 - Informatisation du PCS

1 - Informatisation du PCS FICHE N 25 : LES OUTILS INFORMATIQUES Le développement des outils informatiques laisse entrevoir une possible utilisation de ces derniers dans le cadre de la gestion d un événement de sécurité civile.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES Projet portail Majeurs protégés (PMP) 1 TABLE DES MATIERES I. OBJET 4 II. IDENTIFICATION DES PARTIES... 4 III. FONCTIONNALITES DU PORTAIL MAJEURS PROTEGES..

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

PROCEDURES DE CONTROLE INTERNE

PROCEDURES DE CONTROLE INTERNE PROCEDURES DE CONTROLE INTERNE.1 RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES PROCÉDURES DE CONTRÔLE INTERNE ET SUR LE GOUVERNEMENT D ENTREPRISE (ARTICLE L. 225-37 DU CODE DE COMMERCE) 156.1.1

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com Fonctionnalités HSE PILOT Groupe QFI www.hse-pilot.com Module produit chimique RECENSEMENT DES PRODUITS Les produits chimiques sont omniprésents dans les entreprises. La gestion qui leur est associée peut

Plus en détail

Agent comptable. Référentiels métier des personnels d encadrement. des établissements publics d'enseignement supérieur.

Agent comptable. Référentiels métier des personnels d encadrement. des établissements publics d'enseignement supérieur. Référentiels métier des personnels d encadrement des établissements publics d'enseignement supérieur et de recherche Agent comptable Sous-direction de la gestion prévisionnelle et des missions de l encadrement

Plus en détail

Version 6.6_2.1.0 Release Notes

Version 6.6_2.1.0 Release Notes Viadeis CRM Version 6.6_2.1.0 Référence : 11295 Version N : 1.0 Créé le : 06/06/2011 Créé par : Coservit Téléphone : 0811 656 002 Sommaire 1. Objectifs du document... 4 2. Nouveautés... 5 2.1. Viadeis

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Manuel sur l'etablissement de Systèmes de Gestion Durables des Inventaires Nationaux de Gaz à Effet de Serre

Manuel sur l'etablissement de Systèmes de Gestion Durables des Inventaires Nationaux de Gaz à Effet de Serre GROUPE CONSULTATIF D'EXPERTS SUR LES COMMUNICATIONS NATIONALES EMANANT DES PARTIES NON VISEES A L'ANNEXE I DE LA CONVENTION (GCE) Manuel sur l'etablissement de Systèmes de Gestion Durables des Inventaires

Plus en détail

L INTEGRATION D UN NOUVEAU COLLABORATEUR

L INTEGRATION D UN NOUVEAU COLLABORATEUR L INTEGRATION D UN NOUVEAU COLLABORATEUR «Rien ne sert de bien sélectionner, il faut aussi savoir intégrer à point!» Si un recrutement réussi dépend avant toute chose d une solide procédure de sélection,

Plus en détail

INRA-DRH numconcours externes 2010

INRA-DRH numconcours externes 2010 INRA-DRH numconcours externes 2010 http://www.inra.fr/drh/ce2010/bdd/profil.php?numprofil=tr10-dsi-2 Page 1 of 2 25/02/2010 TR Technicien d'exploitation de maintenance et traitement des données profil

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

POLITIQUE SUR LA FORMATION ET SUR LE DÉVELOPPEMENT DES RESSOURCES HUMAINES

POLITIQUE SUR LA FORMATION ET SUR LE DÉVELOPPEMENT DES RESSOURCES HUMAINES POLITIQUE SUR LA FORMATION ET SUR LE DÉVELOPPEMENT DES RESSOURCES HUMAINES Politique adoptée par la Résolution CA-2013-2014-7 du conseil d administration du Conservatoire à sa 26 e séance ordinaire tenue

Plus en détail

Quelques conseils pour le choix des indicateurs

Quelques conseils pour le choix des indicateurs IDENTIFIER LES INDICATEURS ET LES CIBLES Pourquoi se doter d indicateurs de suivi Étant donné l aspect dynamique du contexte dans lequel s inscrit votre projet, il est important de mesurer de façon continue

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Mener des entretiens professionnels

Mener des entretiens professionnels Formations Mener des entretiens professionnels Durée :... 2,5 jours - 18 heures Personnel concerné :... tout responsable hiérarchique ayant à mener des entretiens d évaluation Méthode pédagogique :...

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

INTRODUCTION. Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Lancement projet Organisation projet

INTRODUCTION. Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Lancement projet Organisation projet INTRODUCTION Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Le lancement du projet; L organisation du projet. Dossier de fin d'étude Lancement projet Organisation

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

Performance En Ligne. Le logiciel de gestion de la performance

Performance En Ligne. Le logiciel de gestion de la performance Performance En Ligne Le logiciel de gestion de la performance Accordance Consulting 2015 AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Accordance Consulting 2015-2 Aperçu

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

du point de vue organisationnel

du point de vue organisationnel La mise en œuvre du Records Management au sein de l Administration l valaisanne du point de vue organisationnel Association des archivistes suisses Journée professionnelle 2010 Un travail préalable d organisation

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT

Programme détaillé BTS COMPTABILITE ET GESTION DES ORGANISATIONS. Objectifs de la formation. Les métiers DIPLÔME D ETAT Objectifs de la formation Le Brevet de Technicien Supérieur de Comptabilité et Gestion des Organisations est un diplôme national de l enseignement supérieur dont le titulaire, au sein des services administratifs,

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions.

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions. Ce glossaire a été élaboré dans un souci de clarification des notions et concepts clés communément utilisés en Gestion des Ressources Humaines, et notamment dans le champ de la gestion prévisionnelle des

Plus en détail

Utilisation des listes de diffusion Sympa (propriétaire)

Utilisation des listes de diffusion Sympa (propriétaire) Utilisation des listes de diffusion Sympa (propriétaire) Qu'est-ce qu'une liste de diffusion? Les listes de diffusion permettent à des personnes d un même groupe ou partageant un même centre d intérêt

Plus en détail

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS V2. 3/23/2011 1 / 7 SOMMAIRE DU REFERENTIEL INTRODUCTION PREAMBULE POURQUOI UN REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU? P.

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Construction du FORUM DE DISCUSSIONS pour le Réseau RH des Entreprises de Transport

Construction du FORUM DE DISCUSSIONS pour le Réseau RH des Entreprises de Transport CONSULTATION Construction du FORUM DE DISCUSSIONS pour le Réseau RH des Entreprises de Transport Modalités de réponses Date limite de dépôt des propositions : Vendredi 2 décembre 2011 Les propositions

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

COMMENT METTRE A JOUR SON SITE WEB?

COMMENT METTRE A JOUR SON SITE WEB? Un site web est d autant plus intéressant pour l internaute qu il est actualisé. A contrario, une information obsolète peut ternir l image de l entreprise (manque de dynamisme, manque de rigueur ). Différentes

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail