Quels plans de contrôles au niveau du RSSI?
|
|
- Marguerite Audet
- il y a 8 ans
- Total affichages :
Transcription
1 19 e Colloque annuel 4 décembre 2009 Quels plans de contrôles au niveau du RSSI? Didier GRAS Responsable de la Sécurité des Systèmes d Information Groupe BNP PARIBAS didier.gras@bnpparibas.com 1
2 Rappels sur le dispositif global de contrôle Très tôt le CRBF imposa l existence d un dispositif de contrôle interne Au fur et à mesure, ce dispositif de contrôle interne a été précisé Contrôles permanents, menés à tous les niveaux : >opérationnels, > management, > unités spécialisés non opérationnelles. Contrôles périodiques menés par : > l Inspection Générale, > le contrôle des contrôles. 2
3 Rappels sur le dispositif global de contrôle Le contrôle permanent est diffus certains de ses acteurs sont dans les directions des risques, d autres acteurs sont dans des unités spécialisées hors des directions des risques, enfin, la plupart des acteurs sont dans les métiers puisque le contrôle permanent concerne tout les collaborateurs de l entreprise. > Le technicien qui vérifie la conformité d un serveur avant sa mise en production mène une action de contrôle permanent. > Le technicien qui observe la montée des alarmes virales sur une console de supervision mène une action de contrôle permanent. 3
4 Ne pas oublier la finalité Évolution de la cybercriminalité KRI (Key Risk Indicator) Gestion de la dynamique Nécessité de «performance» KPI (Key Performance Indicator) Gestion de l efficacité
5 Une finalité importante du CP Les rapports sur l état des ressources et le fonctionnement des processus montent au mandataire social par le canal hiérarchique. Pour de multiples raisons, le canal hiérarchique peut manquer d objectivité. Le contrôle permanent est un canal parallèle offrant aux dirigeants des assurances raisonnables sur le fonctionnement de l entreprise. Cette finalité est souvent oubliée Il ne faut pas confondre «contrôler» et «consolider les contrôles faits par autrui» 5
6 Positionnement du RSSI Le RSSI est un acteur du contrôle permanent. Ses contrôles et les rapports associés doivent apporter l assurance raisonnable attendue. Ses contrôles vérifient que les contrôles de niveaux inférieurs > existent, > reflètent t la réalité. apportent des certitudes qui ne soient pas simplement issues de la consolidation des contrôles tôl de niveau inférieur féi : ilf faut une rupture dans l agglomération de contrôles de niveau élémentaire. 6
7 Démarche d implémentation (1/4) Un exemple parmi d autres Identification du contexte Détermination des objectifs de sécurité Analyse de risques Détermination des exigences de sécurité Sélection des contrôles Implémentation des contrôles Suivre et faire évoluer les contrôles APPROCHE COMBINEE ET COMPLEMENTAIRE > TOP-DOWN > BOTTOM-UP
8 Démarche d implémentation (2/4) Définition contrôles Approche Groupe Responsabilité : Groupe Contribution les instances IT et des Métiers Construction des livrables Implémentation Entité(s) Responsabilité : Chaque Entité Adaptation à son contexte Déploiement selon la stratégie té de l Entité IDENTIFICATION DES PROCESSUS CLES ET DES ACTIFS IDENTIFICATION DES RISQUES MAJEURS DEFINITION & PUBLICATION DES CONTRÔLES SURVEILLANCE & ANALYSES DES RESULTATS DES CONTRÔLES Une base minimale, commune à chaque Entité Eléments génériques doivant être adaptés par chaque Entité dans son organisation
9 Démarche d implémentation (3/4) Processus Actifs IT Chapitres 1 - Politique Applications Services Équipements 2 - Organisation - interne 3 - Organisation - externe 4 - Classification des actifs 5 - RH & sensibilisation 6 - Sécurité physique (locaux utilisateurs) 7 - Continuité ité d activité ité 8 - Gestion des habilitations 9 - Gestion des incidents de sécurité 13 - Organisation interne - Développement IT 14 - Organisation interne - Production IT
10 Démarche d implémentation (4/4) Définir le contexte Identifier & Analyser les risques Formaliser une politique sécurité Définir les contrôles Communiquer sur le Plan de contrôles Implémenter les contrôles dans chaque Entité Prendre les actions pour résoudre ou améliorer les points de sécurité Superviser l implémentation des contrôles Rendre compte des résultats des contrôles
11 Contrôles RSSI : cohérence globale Avec les responsable des contrôles permanents > dont il est l allié > dont le plan de contrôle global intègre les contrôle du RSSI responsable de risques opérationnels > qui aidera au meilleur ciblage > a des attentes vis-à-vis en matière de résultats des contrôles (en vue d une allocation judicieuse de FP) contrôle périodique le RSSI établit son plan de contrôle en pensant à la nécessité d un circuit apportant des assurances raisonnables au top management, en évitant les redondances, dans une logique d amélioration du SI et non de dénigrement. 11
12 merci de votre attention Contact : Forum des Compétences 15, rue Taitbout Paris Téléphone: Télécopie: mél: forum@forum-des-competences.org 12
Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailHABILITATIONS dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences HABILITATIONS dans les systèmes d information Avec la contribution de Propriété intellectuelle du Forum des Compétences Tous droits de
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailPRÉSENTATION DU FORUM DES COMPÉTENCES
PRÉSENTATION DU FORUM DES COMPÉTENCES SOMMAIRE LE FORUM DES COMPÉTENCES UN CERCLE D'ECHANGES NOS ACTIONS EN INTERNE NOS GROUPES DE TRAVAIL NOS CONTRIBUTIONS OFFICIELLES NOS MEMBRES VENEZ NOUS REJOINDRE
Plus en détailPiloter le contrôle permanent
Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailLes pratiques du sourcing IT en France
3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailEtude de cas «H» Doc Stagiaire Version 2
Référentiel d activités et de compétences : Assurer la maintenance du parc informatique de l entreprise Assurer le support technique auprès des utilisateurs de l entreprise Participer à l évolution du
Plus en détailINTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES
INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et
Plus en détailLa gestion des problèmes
Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailA. Le contrôle continu
L audit d achat est une action volontaire décidée par l entreprise avec pour objet d apprécier la qualité de l organisation de sa fonction achats et le niveau de performance de ses acheteurs. L audit achat
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailAPM : Comment aborder la performance applicative? 28 mai 2015
APM : Comment aborder la performance applicative? 28 mai 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Pierrick Martel Marketing Produit Sophie Le Gros Marketing et Hôte de
Plus en détailRetour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailAtelier Service Desk et ITILv3. 29 mai 2008
Atelier Service Desk et ITILv3 29 mai 2008 Bienvenue Le thème Service Desk et ITILv3 Le principe Echanger et s enrichir mutuellement de nos expériences réussies ou en-cours, de nos difficultés. Confronter
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailCRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal
CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailSIMULER ET CONCEVOIR LE TRAVAIL FUTUR
SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique WWW.ANACT.FR OUTILS DE SIMULATION : Logigramme d activité Utilisation du logigramme d activité dans
Plus en détailITIL V2. La gestion des incidents
ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des
Plus en détailWHITE PAPER DES ASSISES 2012
WHITE PAPER DES ASSISES 2012 Evolution de la fonction «Sécurité des Systèmes d Information» De la vision des dirigeants aux attentes des RSSI Paris, le 30 octobre 2011 En 2011, des entretiens avec des
Plus en détaille management de la continuité d activité
le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détailFrance Telecom Orange
France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller
Plus en détailRetour d expérience : la gouvernance du réseau Aligner l infrastructure sur les besoins métiers. I p. 1 I
Retour d expérience : la gouvernance du réseau Aligner l infrastructure sur les besoins métiers I p. 1 I STREAMCORE Siège à Puteaux (FR). Bureaux en Allemagne, Afrique, Moyen Orient et Etats-Unis. Fondé
Plus en détailCircuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailOPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE
OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys
Plus en détailEntreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême
Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés
Plus en détailStandards d accès, de continuité, de qualité, d efficacité et d efficience
Standards d accès, de continuité, de qualité, d efficacité et d efficience Ligne provinciale d intervention téléphonique en prévention du suicide 1 866 APPELLE Octobre 2014 Table des matières Contexte...
Plus en détailSIMULER ET CONCEVOIR LE TRAVAIL FUTUR
SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION
Plus en détailEnsemble mobilisons nos énergies
Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie
Plus en détailGT ITIL et processus de Production
GT ITIL et processus de Production Eric BOUVET Responsable Operations & Service Management Lionel ROLLAND Responsable Incident & Change Management DS Infrastructures / Operations France CRiP Thématique
Plus en détailContrôle interne Le nouveau cadre prudentiel
Contrôle interne Le nouveau cadre prudentiel ASF Formation 10 février 2015 Sommaire 1. Introduction 2. Focus sur le nouvel arrêté relatif au contrôle interne 3. Les principales mesures de transposition
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailLE référentiel des métiers
LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailLA TRIBUNE. Atelier BNP Paribas. 23 novembre 2011
LA TRIBUNE Atelier BNP Paribas 23 novembre 2011 La relation client peut-elle intégrer le client "roi" du Web 2.0? Quelques chiffres 12 % des acheteurs en ligne ont déjà réalisé un acte d achat via leur
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailBaccalauréat professionnel. Maintenance des Équipements Industriels
Baccalauréat professionnel Maintenance des Équipements Industriels 2005 SOMMAIRE DES ANNEXES DE L ARRÊTÉ DE CRÉATION DU DIPLÔME ANNEXE I : RÉFÉRENTIELS DU DIPLÔME I a. Référentiel des activités professionnelles...7
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailMise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)
Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle
Plus en détailTraçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détailZONE TERRITORIALE EMPLOI FORMATION GRAND LYON CENTRE & NORD. Bureau du CST 16 octobre 2014
ZONE TERRITORIALE EMPLOI FORMATION GRAND LYON CENTRE & NORD Bureau du CST 16 octobre 2014 PARTICIPANTS Cécile Dindar Marie-Anne Aubert Linda Carrot Gilles Malandrin Sarah Bendjelloul Camille Delarbre Christian
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailMISE EN ŒUVRE DE BÂLE II Défis et enjeux
P A T R I C K H A U R I G R É G O I R E L E C O M T E Les établissements bancaires et les négociants en valeurs mobilières travaillent actuellement à la mise en œuvre des accords de Bâle II. L interprétation
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailAtelier Tableau de Bord SSI
LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailRécapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.
Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint
Plus en détailLe Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailSquare-IT-Consulting. Présentation
Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailNote à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle
Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général
Plus en détailUrbanisation des systèmes d information
Urbanisation des systèmes d information 29-08-2013 Université Lyon 1, 7 Novembre 2013 Présentation Julien VILLANTI (julien.villanti@worldline.net) Unité Public Santé Transport (département Contacts) Fonctions
Plus en détailMicrosoft IT Operation Consulting
Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique
Plus en détailAccenture accompagne la première expérimentation cloud de l État français
Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de
Plus en détailJASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe.
JASPERSOFT : Répondre à la demande croissante face à un reporting de plus en plus complexe. Tom CAHILL Vice Président EMEA JASPERSOFT Tom CAHILL, Vice Président EMEA, JASPERSOFT, François MERO, VP - General
Plus en détailCERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailGestion des incidents. Honvault Mickaël Lycée Dampierre.
Gestion des incidents Honvault Mickaël Lycée Dampierre. Positionnement programme D2.2 Gestion des incidents et des demandes d assistance Connaissances techniques Installer et configurer un logiciel de
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailMonitoring & Support
Guide d évaluation de centre de données et points importants à vérifier Monitoring & Support 12 questions importantes à poser au fournisseur potentiel de co-implantation Partie 2 du Guide d évaluation
Plus en détailService On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailINTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES
INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailGagner en performance avec un extranet. et mener son projet extranet?
Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur
Plus en détailDÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans
Plus en détailOrganisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise
Organisation d une simulation sur un prototype logiciel workflow et GED ImmoBiens 1 - Description du projet de l entreprise ImmoBiens est une société gestionnaire de biens immobiliers (location et entretien)
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailAQUADEV asbl (Belgique)
NOM DU PRODUIT ADBanking Version 3.0.4 NOM DU FOURNISSEUR AQUADEV asbl (Belgique) Évaluation 2009* Septembre 2009 Évaluations précédentes 2005 RÉSUMÉ Impression générale Logiciel transactionnel intégré
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailUNE AMBITION TRIPARTITE POUR L EGALITE ENTRE LES FEMMES ET LES HOMMES DANS L ENTREPRISE
UNE AMBITION TRIPARTITE POUR L EGALITE ENTRE LES FEMMES ET LES HOMMES DANS L ENTREPRISE La grande conférence sociale a permis d établir une feuille de route ambitieuse, qui engage ensemble l Etat, les
Plus en détailAUTHENTIFICATION dans les systèmes d information Avec la contribution de
Réflexions des établissements financiers du Forum des Compétences AUTHENTIFICATION dans les systèmes d information Avec la contribution de 1 2 Propriété intellectuelle du Forum des Compétences Tous droits
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailIT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense
IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky Directeur Centre de Services Espace Grande Arche Paris La Défense Le Groupe LOXAM Pionnier dans la location de matériel pour
Plus en détailPREPARATION AUX HABILITATIONS ELECTRIQUES B1, B2, BR, BC
PREPARATION AUX HABILITATIONS ELECTRIQUES B1, B2, BR, BC Objectifs Préparer à l habilitation du personnel ayant une formation électrique, exécutant et/ou supervisant : des interventions électriques des
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailPrésentation de l offre de services
Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailRESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER
RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailManageEngine Netflow Analyser
Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailUDSG CLASSIFICATION DOSSIER DOCUMENTAIRE
UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE 2 SOMMAIRE I. LES FAMILLES PROFESSIONNELLES... 5 II. LES FONCTIONS GENERIQUES... 12 FAMILLE ETUDES ET CONCEPTION......... 15 ASSISTANT D ETUDES ET CONCEPTION...16
Plus en détail