systèmes PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex
|
|
- Maurice Gauvin
- il y a 8 ans
- Total affichages :
Transcription
1 La sécurité des systèmes d information i en PME PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex CLUSIF / CLUSIR Rha La SSI en PME Page 0
2 Constats & Objectifs Constats : Une PME fonctionne en mode «réactif» Le Dirigeant est souvent pris dans une sorte de «tourbillon» au sein de son environnement (entre son marché, ses clients et ses concurrents) Or une politique de sécurité nécessite une réflexion en amont, «prendre le temps de se projeter». La démarche SSI est peu démocratisée à ce jour et est perçue comme un domaine pointu d experts avec des outils spécialisés Nous avons donc souhaité créer un support à l intention des PME : Dirigeants, Responsables Informatique, Responsables techniques non experts en sécurité informatique Objectifs de ce support: Apporter un éclairage, guider, évangéliser et donner des bases sur «Comment évaluer les niveaux de risque?», bâtir sa politique de sécurité adéquate Car aujourd hui : La sécurité n est pas la priorité stratégique des PME en matière d investissement et pourtant certaines données sont des informations stratégiques. CLUSIF / CLUSIR Rha La SSI en PME Page 1
3 Plan Etat des lieux (Perceptions du vécu de la SSI par les PME) Comment agir? Panorama des méthodes Quelques exemples d actions Retour d expérience de 10 PME Se faire accompagner Témoignage d une PME Quelques points de repère (hors présentation orale) CLUSIF / CLUSIR Rha La SSI en PME Page 2
4 Etat des lieux CLUSIF / CLUSIR Rha La SSI en PME Page 3
5 Qui sont les PME? Au sens communautaire, une PME c est «Toutes entreprises dont l effectif est < à 250» La problématique SSI ne se traite pas de la même manière, selon deux critères : La taille, avec 3 tranches: o < 50 Personnes (TPE) o personnes o Personnes Le profil : o Les PME familiales qui n ont pas la valeur des données mais des compétences humaines o Les PME aux métiers traditionnels qui ont une obligation de SSI car concurrence forte, activité d export, ou déjà eu un sinistre de pertes de données o Les PME dites «High-tech» conscientes des enjeux Des besoins de sécurité à tous les niveaux pour un enjeu de compétitivité similaire CLUSIF / CLUSIR Rha La SSI en PME Page 4
6 L3 Clusir RhA Club SSI, le 20/04/2011 Perception de la SSI dans les PME Ont des difficultés à évaluer les pertes, identifier les risques Ne sont pas persuadées que certaines de leurs données sont vitales pour l entreprise Perception de la sécurité : Complexe, peu compréhensible, a priori i coûteux Pas compris l intérêt, pas pris le temps, urgence ailleurs, l exploitation et le métier d abord Pas un sujet discuté avec les autres dirigeants Rapidité, simplicité = SI acheté au rayon GMS Investissent au coup ppar coup et souvent en mode «correctif»et «non préventif» (après un problème rencontré) Acheter un firewall + antivirus suffirait = le verrou est bien sur la porte, mais les habitants ont laissé la fenêtre ouverte Alors que la sécurisation d une entreprise ce n est pas uniquement du technique, c est d abord une entreprise humaine et de l organisation CLUSIF / CLUSIR Rha La SSI en PME Page 5
7 Diapositive 6 L3 Evoquer SSI <-> Sécurité informatique Ludovic; 18/04/2011
8 Pourquoi la sécurisation du SI est-elle indispensable dans toutes les PME? Les menaces classiques : Interruptions de service (combien de temps peut-on travailler sans son informatique?) Risque juridique (notamment vis-à-vis de l utilisation faite de son SI) Divers risques internes et externes : o virus et programmes malveillants o vols de données o escroqueries sur internet o cyber-terrorisme o attaques de concurrents o CLUSIF / CLUSIR Rha La SSI en PME Page 6
9 Et de nouveaux risques 4 L entrée en jeu d outils informatiques collaboratifs et nomades Un essor accru des menaces sur le Web, des attaques de plus en plus sophistiquées: Utilisation de sites web légitimes comme vecteurs d infection Les réseaux sociaux, une sécurité laxiste De plus en plus d exigences externes (commissaires i aux comptes, assurances, donneurs d ordres ) La montée en puissance de la dématérialisation Les besoins en sécurité ont évolué : Obligations, droit Responsabilité Risque (assurance) Norme (Marché logique Business) CLUSIF / CLUSIR Rha La SSI en PME Page 7
10 Diapositive 8 L4 ajouter sources Ludovic; 18/04/2011
11 ZOOM : vulnérabilités liées au e-travail et nomadisme Les outils de mobilité sont de plus en plus variés : PC portables, tablette PC, téléphones mobiles, Smartphone, PDA, carte 3 G Le travail à distance s impose : davantage de flexibilité dans l organisation, réactivité, productivité En moyenne : 20 % des collaborateurs sont nomades 9 % à domicile 35 % des entreprises donnent l accès à distance de leur SI Or, certaines flottes mobiles peuvent embarquer des données critiques pour l'entreprise Peu d entreprises à ce jour cumulent plusieurs modes de sécurisation : Source: Observatoire des usages TIC ENE o o A ce jour, moins d un tiers des Entreprises utilisent l authentification Forte et le chiffrement des échanges. =>Importances des authentifications des accès La gestion des mots de passe utilisateurs est très rarement renouvelée CLUSIF / CLUSIR Rha La SSI en PME Page 8
12 Quelques bonnes questions à se poser Est-ce que je connais les enjeux et les conséquences des pertes/vols/hacking /h de mes données SI? Est-ce que je sais analyser les risques liés à la sécurité de mon SI? Est-ce que je maitrise la sécurité des accès à mon SI? Est-ce que je sais cartographier les entrées / sorties de mon SI? Est-ce que je sais répondre (moyen humains/matériel/décisionnel) à une situation sécuritaire de mon SI? Est-ce que je sais prévoir des lignes de budgets pour sécuriser mon SI? CLUSIF / CLUSIR Rha La SSI en PME Page 9
13 Quelques chiffres 90% des entreprises sont attaquées 20% ont plus de 20 attaques par an 64% ont des pertes financières 44% des intrusions sont internes 80 % des pertes de données sont liées à l interne (faute involontaire..) Sources: Capgemini CLUSIF / CLUSIR Rha La SSI en PME Page 10
14 Impacts de la non sécurité Peu d études concernant les PME CLUSIF / CLUSIR Rha La SSI en PME Page 11
15 Comment agir? CLUSIF / CLUSIR Rha La SSI en PME Page 12
16 Réfléchir avant d agir A. Se situer dans ses besoins en sécurité B. Définir un pilote de la SSI C. Choisir une méthode D. Faire un bilan / Analyse de risque E. Se situer dans le niveau d acceptation du risque F. Prioriser les actions Agir!! CLUSIF / CLUSIR Rha La SSI en PME Page 13
17 A. Se situer : une approche en deux étapes CLUSIF / CLUSIR Rha La SSI en PME Page 14
18 Etape 1: Quelle est l étendue de mon SI? Cas A Cas B Cas C Cas D Cas E Consultation Recherches d informations Site Web vitrine Visibilité de ma PME Site Web B to B Partage de données vitales Site Web e-commerce CLUSIF / CLUSIR Rha La SSI en PME Page 15
19 Etape 2: Variabilité des problématiques en fonction des métiers CLUSIF / CLUSIR Rha La SSI en PME Page 16
20 B. Choix du pilote : quelques bonnes pratiques Connaissance transversale de l entreprise indispensable Aptitude au pilotage de projets Etre volontaire Etre disponible (!) Expertise en technique informatique non nécessaire CLUSIF / CLUSIR Rha La SSI en PME Page 17
21 L6 Clusir RhA Club SSI, le 20/04/2011 C. Choisir une méthode Utiliser un existant Les méthodes : o Melissa o Méhari (Marion) o EBIOS o Ulysse Les Normes o ISO o PCI DSS en fonction de son niveau d acceptation du risque CLUSIF / CLUSIR Rha La SSI en PME Page 18
22 Diapositive 19 L6 EX: à rajouter Gestion des RH différentes pr 1 PME de 5 et 150 pers. Les brevets Ludovic; 18/04/2011
23 C. Choisir une méthode Panorama des méthodes CLUSIF / CLUSIR Rha La SSI en PME Page 19
24 MEHARI Méthode Harmonisée d Analyse des Risques Origine : CLUSIF. Dernière version : janvier 2010 Méthode : Découpage en Cellules (l'entité ; le site ; les locaux ; les applicatifs ; les services offerts par les systèmes et l'infrastructure ; le développement ; la production informatique ; les réseaux et les télécoms ) analyser les enjeux majeurs, étudier les vulnérabilités, réduire la gravité des risques, piloter la sécurité de l'information. (accès libre sur le site du CLUSIF) CLUSIF / CLUSIR Rha La SSI en PME Page 20
25 EBIOS Expression des Besoins et Identification des objectifs de sécurité Origine : ANSSI Méthode : L'étude du contexte : L'étude des événements redoutés L'étude des scénarios de menaces L'étude des risques L'étude des mesures de sécurité Développé pour le service public. Sources : CLUSIF / CLUSIR Rha La SSI en PME Page 21
26 L7 Clusir RhA Club SSI, le 20/04/2011 ULYSSE Origine : Ceforalp Audit Sensibilisation du personnel Rencontres Dirigeants Pilotes Ateliers et Formations Interentreprises Synthèse d'audit Elaboration de la feuille de route de la SSI 56 h Ecriture et mise en œuvre du PLAN d'actions Accompagnement Individuel en Entreprise : formation-action intra-entreprise 6 mois 2 demijournées Diplôme 5 demi-journées BILAN, mesure des résultats Orientation Méthode adaptée aux PMO (PME, collectivités ) Contact : Ludovic d Anchald, Apex CLUSIF / CLUSIR Rha La SSI en PME Page 22
27 Diapositive 23 L7 Schéma processus avec echelle de temps Ludovic; 18/04/2011
28 ULYSSE CLUSIF / CLUSIR Rha La SSI en PME Page 23
29 Comparatif de choix d une méthode Mehari Ebios Ulysse Thèmes abordés Risques techniques et organisationnels Nombre de questions 120 Ressources externes nécessaires Formation à l utilisation et à la pérennisation Livrables finaux Actions de sécurisation Livrables intermédiaires Indicateurs quantifiés Feuille de route Nbre de déploiements 80 Reconnaissance Aucune CLUSIF / CLUSIR Rha La SSI en PME Page 24
30 LES NORMES Chaque domaine peut avoir son propre référentiel : Bancaire Transaction Web Assurance Sécurité Les normes ISO inscrivent la SSI dans la démarche ISO Générale, mais avec de bonnes bases méthodologiques pour organiser la sécurité dans l entreprise CLUSIF / CLUSIR Rha La SSI en PME Page 25
31 NORMES ISO Oi Origine i : ISO, BS Utiles aussi bien dans une logique SSI que PCA elles donnent des bases pour : Définir une politique de la sécurité des informations : SMSI Définir i le périmètre du système de management de la sécurité de l information Réaliser une évaluation des risques de la sécurité Gérer les risques identifiés Choisir et mettre en œuvre les contrôles La norme ISO Liste des bonnes pratiques peut constituer un très bon outil de conseils s et de préconisation o de mise en œuvre. CLUSIF / CLUSIR Rha La SSI en PME Page 26
32 E. Se situer dans le niveau d acceptation du risque Analyse de risques prise en compte, sous des formes diverses, dans chaque méthode citée plus haut. Exemple dans une des méthodes CLUSIF / CLUSIR Rha La SSI en PME Page 27
33 F. Prioriser les actions Exemple dans une des méthodes En jeu C charte A H vol B I chiffrement F logs J sécu. physique A Politique SI B veille D secours C E CNIL G applis postes D Ef f ort Investissement CLUSIF / CLUSIR Rha La SSI en PME Page 28
34 Démarche Ulysse : 8 ans de de SSI en PME Agir : Eclairages sur les actions de SSI de quelques q PME/PMO CLUSIF / CLUSIR Rha Page 29
35 Echantillon : 54 structures (PME/PMO pour la plupart) ont mis en œuvre la démarche Ulysse-SSI de 2003 à plans d actions, affectés à un «domaine» qui indique la nature du risque que le plan d action a vocation à réduire Risques organisationnels Hameçonnage Risques internes Risques externes Négligences Erreurs de manipulation Vol de fichiers Sabotage Comportement malveillant Détournement intentionnel Perte de clé USB Vol de fichiers Vol de mot de passe Campagne de désinformation 1 Usurpation d'identité Négligence prestataire Piratage Canulars Système d information Risques techniques Pannes Casses Bugs 3 2 Spam Virus Dénis de service Cheval de Troie Défiguration de pages web 80% des P.A. prennent de 1 à 4 mois CLUSIF / CLUSIR Rha Page 30
36 Domaines des plans d'action par période Peu d évolution en 8 ans Les risques techniques internes sont de plus en plus souvent traités en amont CLUSIF / CLUSIR Rha Page 31
37 Domaines des plans d actions par taille Peu d évolution en fonction de la taille Les risques organisationnels sont un peu plus souvent traités en amont chez les grosses PME CLUSIF / CLUSIR Rha Page 32
38 Les sous-domaines les plus rencontrés Sous-domaine Domaine P.A. Stratégie, Politique Risques organisationnels 15% Continuité et disponibilité de service Risques techniques externes 14% Sauvegardes Risques techniques externes 12% Organisation Risques organisationnels 11% Juridique Risques organisationnels 10% Internet Risques techniques externes 9% Réseau interne Risques techniques internes 6% Portables et systèmes mobiles Risques techniques internes 5% Postes de travail (y compris ordinateurs portables) Risques techniques internes 5% Systèmes ou serveurs Risques techniques internes 4% Sécurité physique Risques techniques externes 3% Fichiers bureautiques Risques techniques internes 2% Interconnexions autres qu'internet Risques techniques externes 1% Formation Risques organisationnels 1% Applications métier multipostes Risques techniques internes 1% 100% CLUSIF / CLUSIR Rha Page 33
39 Réalisation d une étude exploratoire auprès de 10 PME après la méthode Ulysse Les PME parlent aux PME CLUSIF / CLUSIR Rha La SSI en PME Page 34
40 Retours d expériences des PME sécurisées Une étude exploratoire pour mieux interpeller les PME non sensibilisées Marquer l impact Les grandes lignes de l enquête téléphonique: Mesure de la motivation des PME: A la suite d un problème survenu sur leur SI Une volonté de la Direction Principaux avantages: Programme de formation intéressant, les outils méthodologiques, l organisation i interne structurée Un seul inconvénient la politique de continuité: Difficulté à s auto gérer(tenir les échéances) Débloquer du temps Rigueur (S imposer des réunions régulières pour faire le point) Leurs conseils: Faire un diagnostic, S informer, S assurer de la continuité de la production en cas de sinistre Sans oublier de sensibiliser les utilisateurs En annexe l étude complète CLUSIF / CLUSIR Rha La SSI en PME Page 35
41 La SSI un domaine trop pointu? Et pourtant vous devez bâtir votre politique sécurité Mais Vous n avez pas de ressources internes expertes? Vous n avez pas beaucoup de temps à y consacrer? Vous n êtes pas sûr d investir là ou il faut? Vous avez peu de moyens financier? Vous ne savez pas comment vous y prendre pour démarrer? Vous devez sensibiliser vos utilisateurs? La solution : l accompagnement externe CLUSIF / CLUSIR Rha La SSI en PME Page 36
42 L accompagnement externe : pour «relever ses besoins» et déployer «une continuité d action» Le conseil privé: Un recours à des experts pour compenser son manque de connaissance dans le domaine Avec une mission précise et une durée dans le temps définie au préalable Choix entre des consultants indépendants, des cabinets de conseil, SSI spécialisés sur des cœurs de métiers Objectif : pallier au domaine peu maîtrisé et en toute confiance Un regard extérieur neuf, une expertise technique, une aide à la réflexion, des propositions d actions et des solutions opérationnelles Les apports S assurer des investissements en adéquation avec la politique de sécurité définie L accompagnement sur les processus méthodes en rapport avec votre organisation métier Le transfert de compétences avec la vérification de leur efficacité. Faire passer les bons messages à vos utilisateurs Etre conformes avec les contraintes juridiques (charte, normes ) L assurance d utiliser les méthodologies d audit avec un processus de continuité d action dans le temps Contribue au bon choix des réponses technologiques à externaliser ou pas A ce jour Le marché du conseil reste embryonnaire car peu démocratisé Une étude sur le conseil en PME place au 4 ieme rang, le domaine SI et technologies (au même niveau que la stratégie) derrière les RH, Marketing / commercial, la qualité / organisation. (Source Enquête c-idf). CLUSIF / CLUSIR Rha La SSI en PME Page 37
43 Quelques arguments en faveur d une démarche de SSI L investissement de départ peu être coûteux mais le ROI est assuré sur la finalité, en rapport du risque encouru (perte des données critiques) Mise en place de la politique de sécurité interne (charte info, architecture, infrastructure) Responsabiliser les utilisateurs, expliquer la finalité, les enjeux et risques Mises en place d une gestion de sauvegardes de ses données avec des règles (à une heure précise, changement de cassette ou bande et rangement dans un lieu hors site et spécifique) Mise à jour régulière de l ensemble des outils informatiques Prévoir et tester t ses plans de PCA et de PRA en cas sinistre. i Formaliser un PRA est un vrai plus pour les assurances. CLUSIF / CLUSIR Rha La SSI en PME Page 38
44 L8 Clusir RhA Club SSI, le 20/04/2011 Les RSSI conseillent les PME Une étude exploratoire sur le retour d expériences «le vécu terrain» des RSSI Réalisation d une enquête téléphonique auprès des RSSI Grands comptes Les grandes lignes de leur perception de la SSI en PME: Manque de méthode formalisée, pas d anticipation Problématique Humaine Manque de ressources compétences Manque de sensibilisation des utilisateurs Manque d informations sur la prévention Leurs préconisations: L importance de la protection de données Le niveau de sécurisation à adapter selon l entreprise et son métier Impliquer sa Direction, faire adopter la politique sécurité Utiliser des outils/ méthodologies nécessaires pour décliner une politique de sécurité En annexe l étude complète CLUSIF / CLUSIR Rha La SSI en PME Page 39
45 Diapositive 40 L8 Isabelle fait une synthèse Ludovic; 18/04/2011
46 Témoignage g Diagnostic informatique réalisé par une Sté de Services, Deuzzi, dans une PME multi-sites de 35 personnes Plan de travail conduit dans le cadre du diagnostic et des préconisations : o Présentation de la société auditée : métiers, organigramme des sociétés, liste des personnes, des fonctions et de leurs besoins. o Plan du réseau informatique détaillé : infrastructure des sites Liaisons intersites Liste des utilisateurs Liste des équipements et état (date achat, marque, modèle, garantie, ), par site, Rôle des serveurs CLUSIF / CLUSIR Rha La SSI en PME Page 40
47 suite Organisation de la sécurité o Accès physiques o Accès internet o Accès internes o Antivirus Anti Spam o Continuité du services : importance accordée et priorisation o Infrastructure physique o Doc, CD, classement, centralisation (historique) o Contrat de maintenance matérielle et logicielle o Licences (version, conformité, homogénéité o Niveau de service attendu o Infra logicielle : métiers (gestion commerciale, planning et interaction actuelle ou attendues), comptabilité (et interface), bureautique. La paie est externalisée (expert comptable) o Autres interfaces éventuelles CLUSIF / CLUSIR Rha La SSI en PME Page 41
48 Suite Site web et messageries Gestion des noms de domaines Hébergement du site, logiciel de création, y compris analyse des référencement des entreprises Organisation o Besoins des personnes et profils : un temps a été consacré à l interview de chaque personne o Partage d informations : partage de documents (doc techniques, drivers métiers, reporting, docs administratifs pour les appels d offre, documents plus confidentiels à accès restreints Tableau de synthèse : Permet de mettre en évidence les aspects : Techniques, fonctionnels et organisationnels i Permet de prioriser : L important Limportant Le critique CLUSIF / CLUSIR Rha La SSI en PME Page 42
49 Tableau de synthèse CLUSIF / CLUSIR Rha La SSI en PME Page 43
50 Merci de votre attention Questions et suggestions CLUSIF / CLUSIR Rha La SSI en PME Page 44
51 Points de repère CLUSIF / CLUSIR Rha La SSI en PME Page 45
52 Où se situe ma PME face à ma politique de sécurité? Les nécessités sécurité en fonction des situations Cas A Cas B Cas C Cas D Cas E Consultation Recherches d informations Site Web Site Web vitrine B to B Site Web Visibilité de ma PME Partage de e-commerce données vitales Protection du poste Serveur & Utilisateurs Protection de la Donnée Authentification Cas A + Protection Périmétrique Cas A +B + Protection Web Contrôle d intégrité Cas A + B + C Encryptions des échanges Cas A + B + C + D Payement sécurisé CLUSIF / CLUSIR Rha La SSI en PME Page 46
53 Investissements en fonction des typologies de PME et des risques métiers Coûts Le besoin d expertise externe croît avec le niveau de sécurité attendu PCI DSS ISO Périmétrique Certificat SSL PCA Anti-fishing Antivirus Firewall Anti- Spam Sécurité TPE PME Familiales PME Traditionnelles PME High Tech Grands Comptes Banques CLUSIF / CLUSIR Rha La SSI en PME Page 47
54 Quelques règles de sécurisation de base Eduquer les utilisateurs Déployer une politique avec des règles/ La charte informatique Analyser les accès physiques (visiteurs, stagiaires, gestion du personnel) Gérer les droits informatiques (Protection du réseau) Evaluer la population p nomade et les risques engendrés Gérer les sauvegardes avec des règles préétablies Placer son serveur dans une salle dédiée à l informatique, fermée et uniquement accessible par 1 ou 2 personnes Une démarche proactive Formaliser un PCA (Plan de Continuité d Activité ) anticiper et s assurer en cas de sinistre CLUSIF / CLUSIR Rha La SSI en PME Page 48
55 Exemple d enveloppe budgétaire En moyenne, pour un service managé L abonnement mensuel d un antivirus, est de 7 euros par mois (1 à 25 postes), Le firewall 1500 euros ( installé, configuré et managé) L'anti-spam managé coûte 40 euros par pack de 5 adresses de messagerie 10 euros par mois le giga pour la sauvegarde. CLUSIF / CLUSIR Rha La SSI en PME Page 49
56 Solutions de Sous-traitance (outsourcing) des fonctions du SSI Plusieurs niveaux : Externalisation partielle ou totale de la fonction RSSI Externalisation des données (traitement & stockage) Faire confiance à une société externe, c est un choix de stratégie de la PME Avantages : Se focaliser sur son métier sereinement Pas de préoccupations pour les mise à jour des outils informatiques Le bon sous-traitant est toujours à la pointe de la sécurité Cout? Pas d investissement mais un cout mensuel ou par trimestre et selon la solution choisie Inconvénients : Pas forcément toute la visibilité Ne remplace pas toutes les fonctions du RSSI, (réponses technologiques fiables) mais pas de réelle management interne. Pas de maîtrise sur la qualité de son sous-traitant Des contrats non contractualisés car pas de demande: Importance de valider ses attentes t en amont CLUSIF / CLUSIR Rha La SSI en PME Page 50
57 Typologies des sous-traitants Différentes prestations de services offrent des supports technologiques de sécurité Les constructeurs : mise à disposition de boitiers Les auditeurs (Audit théorique / test d intrusion) Les intégrateurs t : offre intégrée, é conseil et préconisation technologique, installation, configuration et maintenance Les opérateurs de services/ hébergeurs/ MSSP: ils «opèrent» le système sécurité de la PME. L accès internet passe par eux (Filtrage et authentification). Certaines sociétés sont à la fois des intégrateurs et opérateurs de services CLUSIF / CLUSIR Rha La SSI en PME Page 51
FAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailL externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités
Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailAUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE
Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailLA SOLUTION WEB POUR VOTRE COMPAGNIE
LA SOLUTION WEB POUR VOTRE COMPAGNIE 2point0media ET VOUS Grandissons ensemble 2point0media est un chef de file dans le développement des entreprises sur le Web (les médias 2.0). Fort de son expertise
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailGagner en performance avec un extranet. et mener son projet extranet?
Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailP résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)
P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des
Plus en détailINF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailBusiness Everywhere pack faites le choix d une mobilité totale
Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent
Plus en détailNouveautés produits i7
Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailLE KIT DU MANAGER DE PROJETS
LE KIT DU MANAGER DE PROJETS Ce kit est basé sur les travaux du Professeur Hugues Marchat (parus aux éditions Eyrolles) complétés par les expériences opérationnelles de Denis Lannel. Sommaire Travailler
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailPrésentation des nouveautés Sage i7
Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailLa Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité
SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailZOOM SUR. le métier du SFE. N 5 Janvier 2012. Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique
Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique N 5 Janvier 2012 Prochain numéro Mai 2012 ZOOM SUR le métier du SFE Magazine réalisé par l équipe de consultants du cabinet
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailOutsourcing : la sauvegarde en ligne des données de l entreprise.
Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailAuditabilité des SI Retour sur l expérience du CH Compiègne-Noyon
Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailSOMMAIRE. Octobre 2012. Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5
Octobre 2012 SOMMAIRE Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5 Comme évoqué dans notre dernière Newsletter, SPC Consultants
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détail