SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS"

Transcription

1 SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de nos systèmes d informations. Au-delà d une pure problématique technique, cela représente un risque pour la bonne marche de nos services et de nos institutions. Il est plus que jamais nécessaire de mettre en place une démarche de Sécurité des Systèmes d Information et de gérer les risques! 2

2 Introduction Cette présentation vise à présenter les différents éléments qui vont constituer une démarche de sécurité, depuis sa conception jusqu à son pilotage. Après un tour d horizon de quelques concepts fondamentaux en sécurité, nous présenterons les étapes à suivre pour déployer une démarche SSI. Chacun va pouvoir s inspirer de ces éléments pour décliner sa propre démarche au sein de sa collectivité. 3 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 4

3 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 5 Définition La sécurité de l information est l'ensemble des moyens techniques, organisationnels et humains à mettre en place pour établir, conserver et garantir la sécurité des systèmes informatiques et des données. ORGANISATION DISPOSITIFS & PROJETS COMPORTEMENTS 6

4 La sécurité des informations 7 Les fondamentaux de la sécurité La Sécurité du Système d Information (SSI) repose sur 4 critères : DICP Disponibilité L information et les ressources SI doivent être disponibles quand on en besoin Intégrité L information doit rester fiable et les risques d altération doivent être maitrisés Confidentialité L information doit être accessible aux seules personnes autorisées Preuve Savoir qui a fait quoi, et à quel moment? 8

5 Les fondamentaux de la sécurité Disponibilité L information et les ressources SI doivent être disponibles quand on en besoin 9 Les fondamentaux de la sécurité Intégrité L information doit rester fiable et les risques d altération doivent être maitrisés 10

6 Les fondamentaux de la sécurité Confidentialité L information doit être accessible aux seules personnes autorisées 11 Les fondamentaux de la sécurité Preuve Savoir qui a fait quoi, et à quel moment? 12

7 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 13 La démarche par les risques 14

8 La démarche par les risques Vulnérabilité Clés sous le tapis Menace Cambrioleur essaie d entrer Impact Cambrioleur casse l armoire, vole de l argent, crée des ennuis Vulnérabilité x Menace x Impact = Risque 15 Comment identifier ses besoins de sécurité? Un des fondement de la démarche : définir un plan d action pragmatique et cohérent L analyse de risque permet de définir la feuille de route du RSSI et de prioriser les plans d action Document confidentiel Advens 2015

9 Introduction à l'analyse de risque La menace 17 Introduction à l'analyse de risque L actif 18

10 Introduction à l'analyse de risque La vulnérabilité 19 Introduction à l'analyse de risque Le risque 20

11 Introduction à l'analyse de risque Accepter le risque 21 Introduction à l'analyse de risque Réduire le risque 22

12 Introduction à l'analyse de risque Contourner/éviter le risque 23 Introduction à l'analyse de risque Assurances Transférer le risque 24

13 Comment identifier ses risques? Une démarche à adapter à son propre contexte et ses contraintes Métier («biens essentiels») Processus Informations Flux Identification des composants du SI (structurés ou non) SI («biens support») Applications Services Données Sécurité / Contrôle Mesures Contrôles Audits Valeur pour le métier (impacts, événements redoutés, besoins) Vulnérabilités des ressources Dispositifs de maîtrise des risques Menaces Biens Impacts métiers Vulnérabilités Contrôles Probabilité Risques Document confidentiel Advens 2015 La méthode EBIOS Présentation Méthode publiée par l ANSSI (Agence Nationale de la Sécurité des Systèmes d Information), anciennement DCSSI (Direction Centrale de la Sécurité des Systèmes d Information). Trois versions à ce jour dont : EBIOS v2 (2004) EBIOS V3 (2010), dernière version en date De profonds bouleversements entre la v2 et la v3 Changements sur la forme (moins de documents de référence, méthodologie mieux organisée, plus claire et plus accessible) Changements sur le fond (réorganisation complète de la démarche, dorénavant beaucoup plus orientée sur l évaluation et l appréciation des risques) 26

14 Fiche d identité de la méthode EBIOS Fiche d identité Nom Complet : Expression des Besoins et Identification des Objectifs de Sécurité Date de naissance : 1995 Lieu de naissance : Direction Centrale de la Sécurité des Systèmes d Information (ANSSI actuelle) Pays de naissance : France Langue : Français, Anglais, Allemand, Espagnol Contenu de la méthode Evénements redoutés Démarche EBIOS Contexte Risques Mesures de sécurité Scénarios de menaces Etude du contexte Définir le cadre de la gestion des risques, préparer les métriques et identifier les biens. Etude des événements redoutés Apprécier les événements redoutés identifiés par les métiers de l organisme en termes de gravité et de vraisemblance. Etude des scénarios de menace Apprécier les scénarios de menaces envisageables pour chaque bien support en termes de vraisemblance. Etude des risques Apprécier et évaluer les risques et identifier les objectifs de sécurité par rapport à ces risques. Etude des mesures de sécurité Formaliser les mesures de sécurité à mettre en œuvre et mettre en œuvre les mesures de sécurité. Démarche Biens essentiels et biens supports Sources de menace Menaces Impacts Vulnérabilités Mesures de sécurité L établissement du contexte L appréciation des risque Le traitement des risques La validation du traitement des risques La communication et la concertation relatives aux risques La surveillance et la revue des risques 27 Exemple d une cartographie des risques N. Crit. Risque Impact 1 R12 R01 R02 R03 R05 R11 R14 R04 R07 R08 R09 R10 R13 Probabilité Légende : D = Disponibilité, I = Intégrité, C = Confidentialité, P = Preuve = Risque critique, = Risque Majeur, = Risque Mineur R06 4 R01 D Destruction globale des Datacenters R02 D Défaillance physique d un Datacenter R03 DIC Manque de sécurité dans la conception R04 DICP Perte de maîtrise de gouvernance (cloud) R05 DICP Perte de maîtrise (usages) R06 C Divulgation d informations sensibles (non médicales) R07 C Divulgation d infos. médicales R08 C Vol de données / documents R09 D Pertes de compétences clés pour le SI R10 DI Dysfonctionnements dus à l obsolescence, ou l hétérogénéité R11 DIP Pertes de données R12 DI Dysfonctionnements dus à l exploitation d une faille de sécurité R13 DIP Erreurs de manipulation en prod. entraînant dysfonctionnement d une appli. R14 DI Pannes / dysfonctionnements ou saturation du SI dus à la complexité croissante du SI et sa centralisation 28

15 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 29 Le cadre normatif La famille ISO A venir également : ISO : gestion des traces ISO : IDS (Intrusion Detection Systems) ISO : Stockage et sauvegarde ISO : Méthodes d investigation 30

16 ISO ISO : guide des bonnes pratiques Pistes et recommandations pour la gestion globale de la sécurité de l information ISO ISO : guide d implémentation Exemples types et recommandations pour l implémentation d un SMSI Déployer D P C A ISO ISO : gestion des risques Identification des risques Evaluation de ces risques Traitement des risques retenus Phase d implémentation : Mise en œuvre de la politique de sécurité Planifier C D A Phase de définition du contexte: La vision sécurité de l organisation Les objectifs à atteindre Les moyens mis à disposition Analyse des risques La stratégie de mise en œuvre La politique de sécurité SMSI ISO ISO ISO : guide d implémentation Exemples types et recommandations pour la planification d un SMSI Phase de contrôle et de mesure d efficacité du SMSI: Mise en place de tableaux de bords Mise en place de métriques de la sécurité Evaluation périodique de la sécurité P Phase de révision et de mise à jour du SMSI: Corriger Adapter Améliorer A C P Impulsion initiale «Nous souhaiterions mettre en place un SMSI» D Améliorer ISO ISO : mesurage Guide de préparation d un programme de mesure de l efficacité d un SMSI ainsi que des métriques à choisir et à mettre en place Légende: En vert, cycle PDCA principal tel qu il est utilisé dans la norme ISO En orange, les autres normes qui gravitent autour de l ISO P A D C Contrôler ISO ISO ISO : audit des SMSI ISO : audit des contrôles Recommandations relatives à Recommandations relatives à la conduite la conduite d audits internes et d audits portés sur les contrôles ou groupe externesdocument confidentiel de contrôles Advens implémentés 2015 au sein d un SMSI La norme ISO La norme ISO pose les bases d un SMSI Elle professionnalise la démarche sécurité Elle garantie l adéquation entre les mesures mises en œuvre et les risques identifiés, pour une meilleure maîtrise des coûts Elle est certifiante Elle est reconnue internationalement Elle est référencée par ITIL Elle est complétée par une famille de normes (la famille ISO 27000) C est une norme qui établit une démarche, mais ne l outille pas Le choix de la méthode d analyse pour cartographier les risques est libre Des exemples précis et riches sont proposés en annexe Liste type de menaces Exemples de vulnérabilités Tableau de classification des actifs. 32

17 La norme ISO La norme ISO est un guide de bonnes pratiques THÈME Politique de sécurité Organisation de la sécurité Gestion des biens Sécurité liées aux RH Sécurité physique et environs. Gestion des communications. et des opérations Contrôle d accès Acquisition. développement et maintenance des SI Gestion des incidents de sécurité Gestion de la continuité d activité Conformité EXIGENCES Existence, Qualité, Application, Révision de la politique de Sécurité de l Information Définition des rôles et responsabilités au sein de l organisation ainsi que les instances opérationnelles et stratégiques Inventaire et classification des actifs du Système d Information Arrivée et départ des collaborateurs Sécurisation physique des locaux, protection environnementale, définition des zones sensibles Sauvegardes, capacity planning, cloisonnement réseau, gestion des correctifs, sécurité réseaux, échange d informations Gestion des accès utilisateurs, gestion des accès réseaux, gestion de la mobilité, sensibilisation, télétravail Veille technologique, intégration de la sécurité dans les projets, cloisonnement des environnements, bonnes pratiques de développement, gestion des vulnérabilités techniques, cryptographie Procédure de signalement, gestion de crise, procédure de résolution, capitalisation Définition, application, test, révision des plans de continuité d activité, procédures métier, plan de secours informatique. Conformité aux normes et réglementations en fonction de votre activité : Gestion des licences logicielles, CNIL (manipulation de données personnelles) 33 Le SMSI, un modèle de gouvernance de la sécurité de l information Un SMSI, c est un «processus de gestion de la sécurité de l information au quotidien» Le SMSI est cohérent avec les autres systèmes de management de l entité, notamment avec les systèmes de management de la qualité, de la sécurité des conditions de travail, et de l environnement. Des moyens Organisationnels, techniques, humains Validés par la direction Etablis selon un référentiel Mesurables pour répondre à des objectifs De confiance D amélioration permanente de la sécurité de l information A la demande des parties prenantes et pour les parties prenantes Sur un périmètre bien défini Document confidentiel Advens 2015

18 7 processus essentiels Pilotage du SMSI Veille Gestion des risques Gestion documentaire SMSI Gestion des incidents Sensibilisation à la sécurité Contrôle et amélioration 35 L amélioration continue Plan Act Do Check Plan (je dis ce que je fais) Définir le périmètre du SMSI Définir la politique du SMSI Définir la politique de sécurité Impliquer le Management Définir et mettre en œuvre la méthode d analyse de risques Rédiger la déclaration d applicabilité Do (je fais ce que je dis) Définir et mettre en œuvre le plan de traitement des risques Sensibiliser et former Gérer l exploitation et les ressources du SMSI Gérer les incidents de sécurité Gérer la documentation Check (je contrôle ce que je fais ) Collecter et analyser les enregistrements générés par le SMSI Revoir l analyse des risques Conduire les contrôles et mesurer les performances du SMSI Mettre à jour les plans d actions de sécurité pour prendre en compte les résultats des contrôles Act (je corrige et j améliore ce que j ai fait et dit) Décider de mesures correctives et préventives pour améliorer le SMSI Communiquer sur les mesures d amélioration Assurer que les modifications permettront d atteindre les objectifs du SMSI Apporter des résultats concrets, durables, mesurables et proportionnés aux risques 36

19 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 37 Exemple de démarche Démarche sponsorisée Pilotage / Sensibilisation / Communication Diagnostic sécurité du SI Analyse de risque sur les processus métier Etude Définition des chantiers sécurité Schéma Directeur Sécurité Identification ou mise à jour des référentiels ou des procédures Construction du Schéma Directeur Sécurité Accompagnement des chantiers de réduction des risques Mise en œuvre des plans d action Mesures et amélioration continue Contrôles 38

20 Quel résultat? Réalisation d un état des lieux global traitant de l ensemble des thématiques de sécurité de l information, en s appuyant par exemple sur les normes et l état de l art Implication de l ensemble des parties prenantes dès le début de la démarche Identification des risques principaux pesant sur la sécurité de l information Définition d un plan d actions adapté aux enjeux et à l environnement de l organisation Identifier des actions courts termes à gains rapides («quicks wins») et des projets ou chantiers plus globaux 39 Exemple Gouvernance Conformité Référentiel Maîtrise des risques Contrôle et pilotage Couverture Globale (Vision Stratégique et métier) Année 1 Politique de Sécurité Année 2 Référentiels Année 3 Analyse de risque globale Contrôles et tableaux de bord Globaux CSSI Conformité Informatique et libertés RGS : Mise en conformité Organisation Schéma directeur RGS : Cadrage et méthodologie Analyse de risque CCAS Pilotage opérationnel- Contrôle Intégration de la sécurité dans les projets PKI Authentification forte Continuité SI Diagnostic Sécurité opérationnelle : Contrôle opérationnel Opérationnelle Initiale Maturité (vision tactique) 40 Elevée

21 Exemple de chantiers C2. Sensibiliser les agents et les managers Objectif L objectif est la prise de conscience. Les différentes populations doivent prendre consciences des menaces et des risques ainsi que des enjeux de la sécurité. Des plans d action différenciés doivent être envisagés pour couvrir le «grand public» et instaurer un ensemble de bons réflexes et pour couvrir le management et accorder une place importante à la SSI dans la feuille de route de l organisation. Actions préconisées Organiser un plan de sensibilisation global pour la Collectivité Définirles populations à couvrir Identifierles médias et les actions de communication Décliner le plan pour les agents via la tenue de sessions de sensibilisation et des actions de communication Définir la nature des sessions (e-learning, session plénière ou en petit groupe) Définir le contenu des supports à présenter Identifierdes actions de communication «marquantes» (affichagede poster, communicationpar la bande dessiné, utilisationde la lettre RH, etc.) Décliner le plan pour la direction et les personnels «VIP» via la tenue de sessions de sensibilisation et des actions de communication Définir la nature des sessions (e-learning, session plénière ou en petit groupe) Organiser un ou plusieurs ateliers de travail visant à sensibiliser les personnels «VIP» sur leurs enjeux de sécurité ainsi que sur l importance de la sécurité pour la collectivité Mettre en place un intranet ou un espace documentaire accessible aux agents et dédié aux sujets SSI Identifierun outil ergonomique et visuel Mettre en ligne les documentations de référence Mettre en ligne les réponses aux questions courantes et les procédures en cas d incident Complexité Coût Gain en sécurité Principaux Acteurs Priorité RSSI, Communication, Ressources Humaines Agents 41 1 Exemple de chantiers 42

22 Exemple de chantiers C9. Surveiller le SI Objectif L objectif est de se doter de moyens pragmatiques et efficaces pour surveiller le SI et renforcer sa maitrise. Cela passe notamment par l analyse des logs (pour connaitre les actions réalisées sur le SI) et par la détection des vulnérabilités (pour connaitre les zones de faiblesses) et l application des patchs de sécurité. Actions préconisées Améliorer la collecte et l analyse des logs Mettre en place un service de collecte et d analyse des logs Définiret appliquer les processus d alerte et d action associé Détecter et traiter les vulnérabilités Mettre en place une solution de diffusionautomatisée des correctifsde sécurité Mettre en place un service de détection automatisée des vulnérabilités Définiret appliquer les processus d alerte et de correction Mettre en place des tableaux de bord opérationnels Construire un «reporting» permettant le suivi des solutions de sécurité opérationnelle Mettre en place un service d alimentation des tableaux de bord et du reporting Définir et appliquer les processus d analyse des tableaux de bord Complexité Coût Gain en sécurité Principaux Acteurs Priorité RSSI, DSI 2 43 C5. Rédiger une charte administrateur Objectif Exemple de chantiers L objectif est de cadrer les «droits et devoirs» des administrateurs vis-à-vis de la sécurité du SI. Le chantier vise à couvrir les administrateurs de la DSI mais également les administrateurs fonctionnels, au sein des directions métier. Ces administrateurs prennent une part croissante dans le suivi de certaines problématiques de sécurité, comme la gestion des droits, et leurs actions doivent être encadrées. Actions préconisées Rédiger une charte administrateur Formaliser une charte administrateur cadrant les droits et devoirs en matière de SSI Expliquer les réflexes à avoir et les comportements à risques Rédiger une charte administrateur fonctionnel Formaliser une charte administrateur fonctionnel cadrant les droits et devoirs en matière de SSI Expliquer les réflexes à avoir et les comportements à risques Formaliser l implication des administrateurs fonctionnels sur les chantiers sécurité (sur la gestion opérationnel de la SSI et la gestion des droits, sur la gestion des incidents, sur l intégration de la sécurité dans les projets) Organiser la diffusion des chartes Prévoir une session d information ou un média adapté pour expliquer l objectif et le contenu des chartes Exemple de documents Plan d une charte administrateur 1. Préambule 2. Objet 3. Définitions 4. Champ d application 5. Prérogatives de l administrateur 5.1. Administration des moyens informatiques et de communications électroniques 5.2. Participation a la politique de sécurité 5.3. Gestion des risques et des menaces 6. Engagements de l administrateur 6.1. Obligation de collaboration 6.2. Obligation d information, de conseil et d alerte 6.3. Obligation de confidentialité renforcée 6.4. Obligation de sécurité 6.5. Obligation de respecter les droits de propriété 6.6. Obligation de respecter la vie privée des utilisateurs 6.7. Obligation de respecter la règlementation informatique et libertés 7. Responsabilité de l administrateur 8. Evolution de la charte 9. Documentation associée 10. Acceptation de la charte 11. Publicité Complexité Coût Gain en sécurité Principaux Acteurs Priorité RSSI, DSI, Administrateurs Document confidentiel Advens 2015 fonctionnels 44 2

23 Sommaire Définitions et fondamentaux L approche par les risques Le SMSI La feuille de route Les tableaux de bord 45 Le tableau de bord de pilotage de la sécurité Le tableau de bord permet de piloter le niveau de sécurité et d améliorer le niveau de qualité des services de sécurité. Objectifs : Disposer d une vision synthétique aux travers d indicateurs consolidés Evaluer le niveau de conformité aux règles / objectifs de sécurité Mesurer l efficacité des mesures de sécurité mises en œuvre Suivre l évolution du niveau de sécurité et des menaces Etablir un plan d action unifié dans le cadre de la démarche d amélioration continue Communiquer sur le niveau de sécurité opérationnelle et sur les actions réalisées Tableaux de bord stratégiques Direction Tableaux de bord de pilotage tactique RSSI, DSI Tableaux de bord de pilotage opérationnel DSI, Equipes opérationnelles SI Une vision adaptée en fonction des destinataires 46

24 Nature des indicateurs Indicateurs quantitatifs valeurs factuelles : permet de rester objectif Pour faire du suivi de projet ou de plan d actions Pour se situer par rapport à une situation antérieure Indicateurs qualitatifs Pour évaluer le respect des procédures de sécurité, la pénétration de la culture sécurité Respect des règles de la politique Indicateurs issus d audit ou de contrôle Nombre de mot de passe découverts dans un délai Nombre de procédures de la politique de sécurité non rédigées Indicateurs de suivi Nombre de test de sauvegarde, de back up, de maintien en condition opérationnelle du plan de secours 47 Indicateurs stratégiques Thème Politique de sécurité Organisation de la sécurité Gestion des biens Sécurité des ressources humaines Sécurité physique et environnementale Exploitation et gestion des menaces Contrôle d accès Intégration de la sécurité dans les projets Suivi des incidents de sécurité Continuité d activités Conformité Situation Commentaires A diffuser aux équipes Peu de personnes présentes lors du dernier CSSI Incohérences dans les inventaires Sensibilisation utilisateur réalisée Pas d incident constaté Certaines procédures à rédiger Des contrôles d accès à mieux maîtriser En cours de mise en place Processus mis en oeuvre PCA mise à jour et testé Projet de mise en conformité prévu en début d année Préserver le patrimoine informationnel I C Assurer la continuité business I C Garantir la conformité I C Légende I Mesure initiale (Diagnostic) C Cible (Objectifs fixés) Niveau actuel (selon la période) C Objectifs atteints I Niveau initial 48

25 Indicateurs de pilotage Incidents de sécurité Incidents de sécurité Répartition des incidents de sécurité en fonction de leurs impacts Janvier 2014 Nombre d'incidents de sécurité 1 3 Perte de disponibilité Perte d'intégrité <= 2 entre 2 et 7 2 Perte de confidentialité > 7 2 Perte de traçabilité 8 incident(s) Répartition par type d'incidents de sécurité Tentative d'intrusion Incident éthique Déni de service Usage abusif du SI Virus/Malware M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12 49 Indicateurs opérationnels Lutte antivirale Mise à jour des serveurs Incidents de type infection virale <= 0 entre 0 et 2 > 2 93% 2 incident(s) Gestion des sauvegardes Mise en œuvre du plan de sauvegarde Tests de restauration 89% 67% 50

26 Conclusion Tous les outils, dispositifs et méthodes existent pour mettre en place une démarche de sécurité des SI adaptée à votre collectivité. Une analyse de risques ou un diagnostic vont vous aider à évaluer le niveau de départ et définir les chantiers à organiser. La feuille de route ou le plan d action- vont lister les projets et les sujets à traiter, en interne ou avec un complément d expertise. Le tableau de bord va permettre de piloter la démarche dans le temps. Le tout doit s accompagner de communication, de sensibilisation et de formation! L initiative du CDG59 va vous permettre d être accompagnée dans cette démarche, pour maitriser vos risques, protéger votre collectivité ainsi que les agents et citoyens du territoire! 51 Questions / Réponses 52

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3 VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

A. Le contrôle continu

A. Le contrôle continu L audit d achat est une action volontaire décidée par l entreprise avec pour objet d apprécier la qualité de l organisation de sa fonction achats et le niveau de performance de ses acheteurs. L audit achat

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Présentation de l offre de services

Présentation de l offre de services Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux

Plus en détail

Votre expert en flux documentaires et logistiques. Prestations audit/conseils

Votre expert en flux documentaires et logistiques. Prestations audit/conseils Votre expert en flux documentaires et logistiques Prestations audit/conseils 1. ConseiL optimisation d exploitation courrier 2. Conseil Aménagements 3. Conseil en procédures de gestion courrier 4. Accompagnement

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Les audits de l infrastructure des SI

Les audits de l infrastructure des SI Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

> innovation. Action «Normalisation» descriptif

> innovation. Action «Normalisation» descriptif Action «Normalisation» descriptif > Pour répondre aux questionnements des entreprises, la CCI Paris Ile-de-France et AFNOR Normalisation proposent aux entreprises de réaliser un pré-diagnostic normalisation

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

Formation Logistique Transport

Formation Logistique Transport CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Logistique Transport Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail