Sécurité des systèmes d information
|
|
- Maximilien Bureau
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité des systèmes d information Les audits SSI Claude LELOUSTRE Audits - Page 1
2 Claude LELOUSTRE CV ingénieur aéronautique & informatique 20 ans en SSII et dans l industrie 5 ans en intelligence économique 10 ans cabinet de conseil SSI Parcours SSI militaire, nucléaire, transport, sidérurgie, 50 audits SSI en PME RSSI pendant 2 ans 1/2 Président du CLUSIR PACA Membre du GREPSSI Audits - Page 2
3 SOMMAIRE Audits SSI : Pourquoi? Comment? Qui? Principes de l évaluation Les outils» panorama : historique et tendances» Présentation détaillée : MARION MEHARI EBIOS ISO 2700x Etude de cas» MARION» ISO Bibliographie Audits - Page 3
4 Rappel : la mission d un RSSI audits Audits - Page 4
5 Rappel : un des 12 métiers de la SSI Incident Sinistre risques Auditeur Méthodes Conseils Plan d actions SSI Volets : organisationnel technologique économique juridique humain Audits - Page 5
6 Vision ISO de la mission SSI politique de sécurité organisation & moyens risques RH communications contrôle d accès (charte, sensibilisation) (politique d autorisation) achats, développements & maintenance incidents continuité (PCA / PRA) conformité (juridique, normes, CNIL, ) Audits - Page 6
7 Audit SSI : Définitions Audit = mission d examen et de vérification de la conformité (à des règles ou à des normes) d un processus, d un projet, d une activité ou d une entreprise Audits - Page 7
8 Audit SSI : Pourquoi? S auto évaluer Se comparer S améliorer Sensibiliser Analyser après incident Certifier / prouver Audits - Page 8
9 Audit SSI : Comment? Pour auditer, il faut :» un besoin clairement exprimé» un périmètre bien défini» une méthode formelle» des outils» des moyens» des compétences Audits - Page 9
10 Principe de l évaluation des risques Comment se déroule un sinistre? Comment définir le risque? Comment traquer le maillon faible? Par quoi commencer? (on ne peut pas tout protéger) Audits - Page 10
11 Le modèle du risque (1) selon MEHARI (CLUSIF) AVANT t = 0 APRES CAUSES CONSEQUENCES Profondes Immédiates Techniques Fonctionnelles Financières Environnement socio-culturel AEM DIC Organisation générale Détection Situation de Crise le Temps Recouvrement AEM : Accident Erreur Malveillance DIC = Disponibilité Intégrité Confidentialité Audits - Page 11
12 RESSOURCES BIENS ou ACTIFS sont la CIBLE de Le modèle du risque selon MEHARI (CLUSIF) CAUSES MENACE POTENTIELLE se CONCRETISE par une AGRESSION qui DECLENCHE une CONSEQUENCES DETERIORATION qui PROVOQUE des DEGATS qui OCCASIONNENT des PERTES Audits - Page 12
13 Définition du risque Le modèle du risque selon MEHARI (CLUSIF) RISQUE = Le fait qu un événement puisse empêcher de maintenir une situation donnée et/ou maintenir un objectif dans des conditions fixées et/ou satisfaire une finalité programmée Audits - Page 13
14 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) La capacité du risque à ce qu un tel événement se produise, se traduit par la notion de potentialité (ou probabilité ou occurrence) L importance de ses conséquences se traduit par la notion d impact Audits - Page 14
15 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) CAUSES 3 types de Risques 3 types de Mesures Exposition naturelle Possibilité de sinistre Intention de l'agresseur Mesures structurelles Mesures dissuasives Mesures préventives Accident Erreur Malveillance Audits - Page 15
16 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) CONSEQUENCES 3 types d'effets 3 types de Mesures Détériorations Dysfonctionnements Pertes finales Mesures de protection Mesures palliatives Mesures de récupération Atteintes à : Disponibilité Intégrité Confidentialité Audits - Page 16
17 Définition du risque (suite) Le modèle du risque selon MEHARI (CLUSIF) Mesures Structurelles réduisent Exposition Naturelle caractérise Mesures Dissuasives réduisent Intention de l agresseur caractérise Potentialité Mesures Préventives réduisent Possibilité de sinistre caractérise GRAVITÉ Mesures de Protection réduisent Gravité des Détériorations caractérise Mesures Palliatives réduisent Gravité des Dysfonctions caractérise Impact Mesures de Récupération réduisent Gravité des Pertes finales caractérise Audits - Page 17
18 Audit SSI : Les outils Les outils» panorama : historique et tendances» présentations détaillées : MARION MEHARI EBIOS ISO 2700x Audits - Page 18
19 Pourquoi une méthode? Les méthodes "globales"» Pourquoi une méthode? Etre efficace Etre crédible Se comparer» Oui, mais... C'est trop lourd! C'est pas adapté! C'est trop théorique et «intello»! Les méthodes «perso» Objectif : adapter et simplifier... Audits - Page 19
20 Pourquoi une méthode? Les auto-évaluations» Léger» Excellent en sensibilisation (Implication des intéressés)» Exige un référentiel rodé (détaillé, clair, didactique,...)» Demande confiance / engagement formel du "signataire»» Impose des contrôles (réguliers et inopinés)» Mais : Difficile dans des environnements hétérogènes Les résultats dépendent du répondant Les plans d'actions sont souvent aussi à décentraliser Audits - Page 20
21 Pourquoi une méthode? Les évaluations CC et ITSEC / certifications par un CESTI» agréé par l ANSSI et accrédité par le COFRAC» très orienté "matériel" (chiffrement, cartes à puce,...)» des conditions de développement encore «floues»» avenir potentiellement prometteur (signature électronique,...)» documents (très) formels : Profil de protection Cible de sécurité Cible d évaluation» démarrage lent (6 CESTI en France) CESTI logiciels & réseaux OPPIDA SILICOMP-AQL AMOSSYS CESTI électronique CEA-LETI SERMA Techno THALES (T3S-CNES) Audits - Page 21
22 Méthodes d audit SSI Principes de toutes les méthodes identification des risques Vulnérabilité MENACE SI RISQUE évaluation de la gravité GRAVITE = IMPACT x PROBABILITE Notion de niveau "normal" de sécurité Photographie de l'état "sécurité" du SI Audits - Page 22
23 MARION Méthodologie d'analyse de Risques Informatiques Orientée par Niveaux» méthode analytique» 650 questions» 27 facteurs regroupés en 6 chapitres :» organisation entreprise» aspects socio-économiques» sécurité physique» sécurité logique» exploitation» études» fournit une photographie de l état sécuritaire de l entreprise» dernière version en 1998» officiellement abandonnée par le CLUSIF, mais a toujours ses adeptes Audits - Page 23
24 MARION Photographie de l état sécuritaire d une entreprise org contrôles regl socio-éco env accès pollution consignes incendie eau fiabilité relations utilisateurs personnel inf. plan système télécom SGBD archivage saisies sauvegarde exploitation maintenance recettes méthodes contrôles programmés progiciel secours Facteurs Audits - Page 24
25 MEHARI MEthode Harmonisée d Analyse des RIsques Méthode publiée par le CLUSIF en déc Objectif : proposer un plan de sécurité Audits - Page 25
26 Matrice du risque (suite) Potentialité x Impact = Gravité du risque Impact = risques insupportables = risques inadmissibles 2 = risques tolérés 0 & 1 = risques «admis» ou «ignorés» Potentialité MEHARI (CLUSIF) Audits - Page 26
27 MEHARI : Scénarios d attaque <scénario type> = <conséquences - causes - origines> La typologie décrit : les types de détériorations ou de dégâts les événements qui ont pu conduire au déroulement du scénario les origines qui complètent la description des types d'agression Audits - Page 27
28 MEHARI : Scénarios d attaque Pour étudier un scénario, il faut : identifier l ensemble des ressources qui ont participé au déroulement du scénario, depuis son origine jusqu'à son aboutissement Audits - Page 28
29 MEHARI Ressources réparties en 9 Domaines de sécurité Organisationnel Entité Géographique Site Locaux Technique Architecture Rés. & Télécom Exploitation Rés. & Télécom Systèmes Production informatique Applicatifs Développement Audits - Page 29
30 MEHARI La reconnaissance des VALEURS DE L'ENTREPRISE est un préalable à toute action dans le domaine de la sécurité. Les mesures de sécurité ont un coût et l'effort investi doit l'être en fonction de ce que l'on veut protéger. Analyser les ressources» selon les 3 critères D, I, C Classifier les ressources» selon des seuils de gravité définis sur une échelle de 1 à 4 Audits - Page 30
31 G R A V I T É des S C É N A R I O S MEHARI Causes P O T E N T I A L I T E Conséquences I M P A C T Q u a l i t é des S e r v i c e s de S é c u r i t é Structurelles Dissuasives Préventives Protection Palliatives Récupération BIENS ou ACTIFS sont la CIBLE de MENACE POTENTIELLE se CONCRETISE par une AGRESSION qui DECLENCHE une DETERIORATION qui PROVOQUE des DEGATS qui OCCASIONNENT des PERTES Audits - Page 31
32 MEHARI Propose un cadre et une méthode qui garantissent la cohérence des décisions prises au niveau directorial Structure la sécurité de l'entreprise sur une base unique d'appréciation dans la complexité des systèmes d information Permet la recherche de solutions au niveau opérationnel de la sécurité en délégant les décisions aux unités opérationnelles et autonomes Assure, au sein de l'entreprise, l'équilibre des moyens et la cohérence des contrôles Audits - Page 32
33 La méthode MEHARI 3 Plans = 3 Phases Plan Stratégique de Sécurité (PSS) Plans Opérationnels de Sécurité (POS) Plan Opérationnel d'entreprise (POE) Audits - Page 33
34 MEHARI P S S Indicateurs Tableau de Bord Direction Générale Opérationnel Politique Charte Métriques Objectifs Vulnérabilité Gravité Plan d action P O E P O S (1 à n) Audits - Page 34
35 MEHARI le Plan Stratégique de Sécurité Fixer les objectifs de sécurité Métrique des risques G = A (I, P) Appréciation des risques Mettre en évidence les enjeux Classification des Ressources Seuils de gravité Définir la politique de sécurité Règles Générales et Spécifiques - Solutions Etablir la charte de management Droits et Devoirs du Personnel et de l'entreprise Audits - Page 35
36 MEHARI Plans Opérationnels de Sécurité Spécifier le domaine et les outils Périmètre et niveau de détail Elaboration des scénarios Validation de la classification Auditer le niveau de sécurité Audit des services et s/s services Consolidation des résultats par site Evaluer la gravité des scénarios Détermination des gravités Potentialité / Impact / Gravité Exprimer les besoins de sécurité Planifier les actions de sécurité Mesures spécifiques Mesures générales Mesures spécifiques et prioritaires Autres mesures hiérarchisées Audits - Page 36
37 Approche analytique : audit des services de sécurité Mesures de protection - détection - intervention - non propagation réduisent Approche globale : évaluation des facteurs de risque Conséquences directes - matérielles - données caractérisent MEHARI Valeurs des ressources : Classification Mesures palliatives - restauration - reconfiguration - secours réduisent Conséquences indirectes - opérationnelles - financières - image caractérisent Impact Mesures de récupération - assurances - actions en justice réduisent Pertes finales - financières caractérisent Mesures structurelles - localisation - architecture - organisation réduisent Exposition naturelle - attrait - ciblage caractérise Gravité du risque Mesures dissuasives - identification - journalisation - sanctions augmentent Risque de l'agresseur - être identifié - sanction caractérise Potentialité Mesures préventives - contrôle d'accès - détection - interception augmentent Moyens requis - matériels -intellectuels - temps caractérisent Audits - Page 37
38 La méthode MEHARI Plan Opérationnel d Entreprise Choix des scénarios Elaboration des indicateurs Couverture des types d'impact et de cause Ressources critiques Risques graves - Impact Synthèse de l'entreprise Synthèse / Scénario Synthèse / Unité Synthèse / Entreprise Audits - Page 38
39 MEHARI Les applications de MEHARI Plan Stratégique de Sécurité Plan(s) Opérationnel(s) de Sécurité Traitement d une famille de scénario Traitement d un risque spécifique (A, E, M) Traitement d un critère de sécurité (D, I, C) Traitement d un scénario particulier Traitement d une application opérationnelle Traitement d un projet Audits - Page 39
40 Outils MEHARI Ouvrages du CLUSIF - Méthode, cas pratique, indicateurs de sécurité Bases de Connaissances - 12 Familles de scénarios en Français et en Anglais - Services de sécurité - Questionnaire de vulnérabilité - Grilles de calcul Logiciel RISICARE (BUC S.A.) - module de formatage des bases et de personnalisation - module d analyse de vulnérabilité et des risques Audits - Page 40
41 Livrables MEHARI Plan Stratégique de Sécurité - métriques (P, I, G), classification des ressources (D, I, C) - Politique de sécurité, charte de management Plan(s) Opérationnel(s) de Sécurité - audit de vulnérabilité, gravité des scénarios, - plan(s) d actions Plan Opérationnel d Entreprise - scénarios surveillés, indicateurs, tableau de bord Audits - Page 41
42 Métrique des risques et objectifs de sécurité Valeurs de l'entreprise : classification des ressources Politique de sécurité Charte de management Plan Stratégique de sécurité Phase 1 Conduite d un projet MEHARI Etape préparatoire : domaine couvert, base de scénarios, reprise de classification,.. Phase 2 - Unité Z Phase 2 - Unité Y Phase 2 - Unité X Audit de l'existant Evaluation de la gravité des scénarios Expression des besoins de sécurité Plan Opérationnel de sécurité Phase 2 Choix d'inidicateurs représentatifs Elaboration d'un tableau de bord de la sécurité de l'entreprise Rééquilibrages et arbitrages entre unités Plan Opérationnel d'entreprise Phase 3 Audits - Page 42
43 Suivi et évolutions de MEHARI CLUSIF - Commission METHODES» annie.dupont@clusif.asso.fr» Club utilisateur - ouvert aux non membres du CLUSIF - 1 réunion / trimestre depuis 09/2001 Compatibilité MEHARI - ISO respect de la démarche BS : choix des objectifs des sécurité en fonction des risques - analyse des risques et expressions des besoins de sécurité - résultats ré-utilisables et optimisés en fonction des risques - correspondance des bases de connaissances MEHARI avec ISO Audits - Page 43
44 Les évolutions de MEHARI Bases de connaissances CLUSIF - dernière version janvier module de diagnostic rapide - bases spécifiques : MEHARI.NET MEHARI.PME MEHARI.... Objectif : conformité ISO (Gestion des risques) Bases de connaissances personnalisées - risques opérationnels - risques métier Audits - Page 44
45 EBIOS Expression des Besoins et Identification des Objectifs de Sécurité Contexte» périmètre, collecte d infos, choix des interlocuteurs Besoins de sécurité» ressources à protéger : matériel, logiciel, réseau, données, autres» besoins fonctionnels» risques et niveau de risque acceptable par ressource (DIC) Risques» menaces pertinentes et de leur occurrence» vulnérabilités» menaces x vulnérabilités = risques» options : détection et tests d intrusion Préconisations & solutions Audits - Page 45
46 EBIOS Caractéristiques» méthode franco-française, quasi imposée dans le secteur public» tout est gratuit : documentation, outils, formation» sortie imminente de EBIOS 2005 multilingue Autres productions de l ANSSI» PSSI - Guide d élaboration de politiques de sécurité des SI» TDBSSI - Guide d élaboration de tableaux de bord SSI» GISSIP - Guide d Intégration de la SSI dans les Projets» Guide de la maturité SSI Audits - Page 46
47 EBIOS TdB SSI D après Philippe Tourron, Université de la Méditerranée Audits - Page 47
48 EBIOS TdB SSI (suite) D après Philippe Tourron, Université de la Méditerranée Audits - Page 48
49 ISO 2700x exigences ISO SMSI ISO audit de SMSI ISO Vocabulaire ISO Mesures de sécurité ISO analyse de risque ISO Métrage & Métriques guides ISO audit de SMSI ISO Implémentation ISO 27xxx Guides sectoriels Audits - Page 49
50 ISO Guides sectoriels (Statut fin 2009) WLA SCS : Standard SMSI spécifique au secteur du Jeu - Publiée ISO Guide pour le secteur des télécoms - Draft ISO Guide pour le secteur financier - Proposée ISO Guide pour le secteur de l'industrie - Proposée ISO Guide pour l'accréditation - Proposée ISO Audits et Revues. Statut - Proposée ISO Continuité d'activité - Draft ISO Cyber sécurité (Internet) - Draft ISO x - Sécurité des réseaux - Draft ISO Guide pour la sécurité applicative - Draft ISO Gestion des incidents de sécurité - Draft ISO Déclinaison de l'iso pour le secteur de la santé - Publiée. Audits - Page 50
51 ISO Norme générique Objectif : spécifier les exigences pour» élaborer» mettre en place» exploiter» améliorer un SMSI Système de Management de la Sécurité de l Information preuve de l adoption des bonnes pratiques SSI permet de se préparer à la certification (# 1an) Ce n est pas une fin en soi mais cela peut devenir un avantage concurrentiel Audits - Page 51
52 ISO chapitres 0 à 3 : introduction & définitions 4 : le SMSI (fondé sur PDCA) 5 : engagement de la Direction 6 :audits internes du SMSI 7 : réexamen par la Direction 8 : amélioration annexe : mesures de sécurité détaillées dans Audits - Page 52
53 ISO to PLAN périmètre politique de sécurité identification & évaluation des risques plan de gestion des risques» réduction à un niveau acceptable» acceptation» transfert (assurance, )» refus ou évitement Audits - Page 53
54 ISO to DO affectation des ressources» personnel, temps, doc & procédures formation gestion du risque» mise en œuvre des mesures planifiées» responsabilités» identifier les risques résiduels Audits - Page 54
55 ISO to CHECK vérifier, contrôler se comparer aux autres auditer le SMSI constater les écarts (risques moins réduits que prévu) identifier de nouveaux risques Audits - Page 55
56 ISO to ACT traiter les constats précédents» re-planifier» ré-agir» actions correctives et/ou préventives Audits - Page 56
57 ISO politique du SMSI 11 chapitres 39 objectifs de sécurité 133 mesures de sécurité 6. organisation 7. classification 8. personnel 9. sécu physique 10. communications & exploitation 11. contrôle d accès 12. développement & maintenance 13. incidents 14. continuité 15. conformité Audits - Page 57
58 ISO Remarques formulation de recommandations ou d exigences» correspondant à l état de l art («esperanto de la sécurité»)» du général au particulier objectifs : réduire le risque à un niveau acceptable pas de hiérarchie dans les mesures de sécurité» c est dans la Audits - Page 58
59 ISO Gestion des risques (disponible en français depuis sept 2010) Méthodologie de gestion des risques conforme à la Elle applique à la gestion des risques le cycle PDCA Synthèse de MARION, MEHARI, EBIOS, CRAMM (UK)» est itérative (fonctionne dans la durée)» impose l analyse des vulnérabilités Démarche» identification et classification des actifs» identification des menaces potentielles» probabilités de survenance» évaluation de la gravité des risques en fonction des valeurs des actifs» choix de traitement des risques (évitement, transfert, )» portefeuille de risques résiduels acceptation ou re-traitement Audits - Page 59
60 Audit SSI : Exemples Etudes de cas» MARION : questionnaire CLUSIF» ISO méthode SCORE / AGERIS» GMSIH : adaptation dans le secteur hospitalier Audits - Page 60
61 Les outils d audit technique objectif : détection de vulnérabilités outils Linux» host, telnet, netstat, showmount outils Linux pour Windows» sambatools, nbtscan, LC5/LCP outils graphiques sous Windows» snscan, N-stealyh, winfingerprint, netbiosys,visualroute sans fil» netstumbler, winwave, linkferret «espions»» ethereal, john the ripper,pscan, nessus analyseur de mots de passe Audits - Page 61
62 Sources d informations Fournisseurs d outils et prestataires d audits» logiciels (éditeurs spécialisés) : AGERIS (SCORE)» services : LEXSI, HSC, TELINDUS, SOLUCOM Organismes» Etat : ANSSI (EBIOS)» associations : CLUSIF (MARION, MEHARI)» ISO : famille 2700x OzSSI GREPSSI et en région PACA Club Audits - Page 62
63 Tendances convergence des méthodes ==> ISO 27000» EBIOS s intègre dans la 27005» MEHARI? obligation de certification?» l exemple tunisien Audits - Page 63
64 Réglementation en Tunisie Circulaire du Premier Ministre du 30 Novembre 2001 portant sur l obligation d un audit SSI au moins une fois par an Création de «l Agence Nationale de la Sécurité Informatique» Soumise à la tutelle du Ministère chargé des technologies de la communication Mission : contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics ou privés, et notamment : Veiller à l exécution des réglementations relatives à l obligation de l audit périodique de la sécurité du SI Audits - Page 64
65 Exemple de certification en France Remise d un certificat EAL 5 à Bertin Technologie pour son logiciel PolyXene» Le 29 septembre 2009, l amiral Michel BENEDITTINI, directeur général adjoint de l ANSSI, a remis un certificat CC-EAL5 à Bertin Technologies et à la DGA (Délégation Générale pour l Armement) pour le logiciel PolyXene dans sa version 1.1.» PolyXene est un hyperviseur, c est-à-dire un logiciel qui permet à plusieurs systèmes d exploitation de travailler en même temps sur un seul ordinateur. Son haut niveau de sécurité et notamment sa forte capacité de cloisonnement permettent d envisager désormais d être connecté, sur un même poste de travail, à divers réseaux de niveaux de confidentialité différents ou appartenant à des organisations différentes, et de transférer des informations entre ces réseaux de manière totalement maîtrisée, sans risque de compromission. Audits - Page 65
66 Merci de votre attention Claude LELOUSTRE 500 rue Paradis MARSEILLE Audits - Page 66
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailPRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_00 23.02.2006 CSI
MEHARI DOCUMENT HISTORY Version Modification Date Author V00_00 23.02.2006 CSI V00_01 DIFFUSION Organisation Name Diffusion mode CLUSSIL GT ANARISK Membres présents Electronique PRM_Mehari_v0 Page 1 sur
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailMise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailDes modules adaptés aux réalités des métiers de la sécurité de l information
Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailCopyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détail2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Plus en détailINDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailL'opérateur Économique Agréé
file:///c:/documents%20and%20settings/mbull/bureau/aeo_final%20cs.jpg file:///d:/abartala/monbureau/présentation/aeo_final%20cs.jpg L'opérateur Économique Agréé 1 CLUB DE L'INTERNATIONAL D'AUVERGNE Nouveau
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailINF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...
Table des matières CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 CONCEPTION... 3 RÉALISATION... 3 ÉVALUATION ET CONTRÔLE... 3 AMÉLIORATION... 3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...3 LA PROTECTION
Plus en détailHSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT. 8 modules de management intégrés. www.red-on-line.net
HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT 8 modules de management intégrés www.red-on-line.net www.red-on-line.net HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT 1. 2. 3. 1. 4. 2. 3. 4. 5. 6. 7. 5. 1.
Plus en détailCHARTE R.S.E. Responsabilité Sociétale d'entreprise
CHARTE R.S.E. Responsabilité Sociétale d'entreprise ENVIRONNEMENT SOCIAL ETHIQUE des AFFAIRES ACHATS RESPONSABLES SERMA GROUP est historiquement sensibilisé par tout ce qui touche l environnement, la sphère
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailFedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"
FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailPROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE
PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU
Plus en détailCadre commun de la sécurité des systèmes d information et de télécommunications
Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détail