EXIN Information Security Foundation basé sur la norme ISO/IEC 27002

Dimension: px
Commencer à balayer dès la page:

Download "EXIN Information Security Foundation basé sur la norme ISO/IEC 27002"

Transcription

1 Guide de préparation EXIN Information Security Foundation basé sur la norme ISO/IEC Édition de mai 2015

2 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Table de matières 1. Résumé 4 2. Condition de l examen 7 3. Liste des concepts de base Bibliographie

4 1. Résumé EXIN Information Security Foundation basé sur la norme Sommaire La sécurité de l'information est la protection de l'information contre une large gamme de menaces afin d'assurer la continuité des activités, de minimiser les risques auxquels elles sont soumises et de maximiser leur rentabilité et les opportunités qu'elles représentent. (Définition ISO/IEC 27002) La sécurité de l information ne cesse de gagner en importance dans le monde des technologies de l information. La mondialisation de l économie entraîne un échange croissant d informations entre les organisations (leurs employés, clients et fournisseurs) et une augmentation de l utilisation des ordinateurs en réseau et des appareils informatiques. Le Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC :2013) est une norme internationale largement appliquée et documentée. Il fournit un cadre à l'organisation et à la gestion d'un programme de sécurité de l'information. La mise en œuvre d'un programme basé sur cette norme soutiendra grandement toute organisation soucieuse de satisfaire aux exigences de l'environnement complexe actuel dans lequel elle évolue. Il est important pour le développement personnel de chaque professionnel de la sécurité de l'information de bien comprendre cette norme. Dans le module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002», les concepts de base de la sécurité de l information et leurs relations sont testés. Ce module a notamment pour vocation de sensibiliser au fait que l information est vulnérable et que des mesures sont nécessaires pour la protéger. Les modules EXIN sur la sécurité de l'information appliquent la définition suivante : la sécurité de l'information traite de la définition, la mise en œuvre, la maintenance, la conformité et l'évaluation d'un ensemble cohérent de mesures de contrôle, qui garantissent la disponibilité, l'intégrité et la confidentialité de la fourniture d'information (manuelle et automatisée). Les thèmes de ce module sont les suivants : Information et sécurité : les concepts, la valeur de l information et l importance de la fiabilité Menaces et risques : les concepts de menace et de risque, et la relation entre les menaces et la fiabilité Approche et organisation : la politique de sécurité et la configuration de la sécurité de l information incluant les composants de l organisation de la sécurité et de la gestion des incidents (de sécurité) ; Mesures : l importance des mesures de sécurité, notamment physiques, techniques et organisationnelles et Lois et réglementations : leur importance et leur impact 4 4

5 Contexte Programme de qualification La Certification «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s inscrit dans le cadre du programme de qualification «EXIN Sécurité de l information». Ce module est suivi par les Certifications «EXIN Information Security Management Advanced basé sur la norme ISO/IEC 27002» et «EXIN Information Security Management Expert basé sur la norme ISO/IEC 27002». 5 5

6 Groupe ciblé L examen correspondant au module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s adresse à tout membre de l organisation chargé du traitement de l information. Le module est également adapté aux entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l information. Ce module peut constituer un bon point de départ pour les nouveaux professionnels de la sécurité de l information. Pré requis Aucun Type d examen Questions à choix multiples sur ordinateur Estimation du temps d étude requis 60 heures Exercices pratiques Non applicable Durée de l examen 60 minutes Précisions sur l examen Nombre de questions : 40 Note de passage : 65 % (26 sur 40) Accès à des documents/notes : non Matériel électronique autorisé : non Exemples de question Pour vous préparer à l examen, vous pouvez télécharger un examen type à l adresse : Formation Taille du groupe Le nombre maximum de participants au cours est de 25. (Cette restriction ne s applique pas aux formations en ligne ou sur ordinateur.) Heures de contact Le nombre minimal d heures pour la formation est 7 et comprend les exercices en groupe, la préparation à l examen et les courtes pauses. Ne sont pas inclus: les devoirs en dehors des cours, les déplacements liés à la session d examen, la session d examen et les pauses repas. Formateurs Une liste de centres de formation accrédités est disponible sur le site d EXIN à l adresse : 6 6

7 2. Conditions de l examen Les conditions de l examen sont détaillées dans les spécifications de l examen. Le tableau ci-dessous énumère les sujets du module (conditions de l examen). La pondération des différents sujets de l examen est exprimée en pourcentage du total. Condition de l examen Spécification de l examen Pondération (%) 1 Information et sécurité Le concept d information 2,5 1.2 Valeur de l information 2,5 1.3 Critères de fiabilité 5 2 Menaces et risques Menaces et risques Relations entre les menaces, les risques et la fiabilité de l information 3 Approche et organisation Politique de sécurité et 2,5 organisation de la sécurité 3.2 Composantes 2,5 3.3 Gestion des incidents 5 4 Mesures Importance des mesures Mesures de sécurité physiques Mesures techniques Mesures organisationnelles 10 5 Lois et réglementations Lois et réglementations 10 Total

8 Contenu détaillé et pondération 1. Information et sécurité (10 %) 1.1 Le concept d information (2,5 %) Le/La candidat(e) comprend le concept d information Expliquer la différence entre une donnée et une information Décrire le support de stockage qui fait partie de l infrastructure de base 1.2 Valeur de l information (2,5 %) Le/La candidat(e) comprend la valeur de l information pour les organisations Décrire la valeur des données/de l information pour les organisations Décrire comment la valeur des données/de l information peut influencer les organisations Expliquer comment les concepts de sécurité de l information appliqués protègent la valeur des données/de l information 1.3 Critères de fiabilité (5 %) Le/La candidat(e) connaît les critères de fiabilité (confidentialité, intégrité, disponibilité) de l information Nommer les critères de fiabilité de l information Décrire les critères de fiabilité de l information 2. Menaces et risques (30 %) 2.1 Menaces et risques (15 %) Le/La candidat(e) comprend les concepts de menace et de risque Expliquer les concepts de menace, de risque et d analyse des risques Expliquer la relation entre une menace et un risque Décrire divers types de menaces Décrire divers types de préjudices Décrire diverses stratégies de gestion des risques 2.2 Relations entre les menaces, les risques et la fiabilité de l information. (15 %) Le/La candidat(e) comprend la relation entre les menaces, les risques et la fiabilité de l information Reconnaître des exemples de divers types de menaces Décrire les effets des divers types de menaces sur l information et le traitement de l information 8 8

9 3. Approche et organisation (10 %) 3.1 Politique de sécurité et organisation de la sécurité (2,5 %) Le/La candidat(e) connaît les concepts de politique de sécurité et d organisation de la sécurité Donner un aperçu des objectifs et du contenu d une politique de sécurité Donner un aperçu des objectifs et du contenu d une organisation de la sécurité 3.2 Composantes (2,5 %) Le/La candidat(e) connaît les diverses composantes de l organisation de la sécurité Expliquer l importance d un code de conduite Expliquer l importance de la propriété Nommer les rôles les plus importants dans l organisation de la sécurité de l information 3.3 Gestion des incidents (5 %) Le/La candidat(e) comprend l importance de la gestion et du processus d escalade des incidents Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises Donner des exemples d incidents de sécurité Expliquer les conséquences de l absence de signalement d incidents de sécurité Expliquer ce qu implique le processus d escalade des incidents (au niveau fonctionnel et hiérarchique) Décrire les effets du processus d escalade des incidents au sein de l organisation Expliquer ce qu est le cycle de vie d un incident 4. Mesures (40 %) 4.1 Importance des mesures (10 %) Le/La candidat(e) comprend l importance des mesures de sécurité Décrire diverses façons de structurer ou d organiser des mesures de sécurité Donner des exemples pour chaque type de mesure de sécurité Expliquer la relation entre les risques et les mesures de sécurité Expliquer l objectif de la classification des informations Décrire l effet de la classification 9 9

10 4.2 Mesures de sécurité physiques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité physiques Donner des exemples de mesures de sécurité physiques Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes 4.3 Mesures techniques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité techniques Donner des exemples de mesures de sécurité techniques Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes Comprendre les concepts de cryptographie, de signature numérique et de certificat Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement) Nommer divers types de logiciels malveillants Décrire les mesures pouvant être utilisées contre les logiciels malveillants 4.4 Mesures organisationnelles (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité organisationnelles Donner des exemples de mesures de sécurité organisationnelles Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes Décrire les mesures de sécurité d accès, telles que la séparation des tâches et l utilisation de mots de passe Décrire les principes de la gestion de l accès Décrire les concepts d identification, d authentification et d autorisation Expliquer l importance d une Gestion de la continuité des affaires correctement établie pour une organisation Établir clairement l importance de la pratique d exercices 5. Lois et réglementations (10 %) 5.1 Lois et réglementations (10 %) Le/La candidat(e) comprend l importance et l effet des lois et réglementations Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l information Donner des exemples de lois relatives à la sécurité de l information Donner des exemples de réglementations relatives à la sécurité de l information Indiquer d éventuelles mesures susceptibles d être prises pour satisfaire les exigences des lois et réglementations 10 10

11 Commentaire Les mesures de sécurité représentent généralement les premiers aspects auxquels sont confrontés les membres du personnel en matière de sécurité de l information. C est pourquoi elles occupent une place centrale au sein du module et représentent le pourcentage le plus élevé du résultat final. Les menaces et les risques suivent en termes de pourcentage. Enfin, une connaissance de la politique, de l organisation et des lois et réglementation en matière de sécurité de l information est nécessaire pour comprendre l importance des mesures de sécurité de l information

12 3. Liste des concepts de base Ce chapitre récapitule l ensemble des termes avec lesquels les candidats doivent se familiariser. Les termes sont classés par thèmes. English Access control Asset Audit Authentication Authenticity Authorization Availability Backup Biometrics Botnet Business Assets Business Continuity Management (BCM) Business Continuity Plan (BCP) Category Certificate Change Management Classification (grading) Clear desk policy Code of conduct Code of practice for information security (ISO/IEC 27002:2013) Completeness Compliance Computer criminality legislation Confidentiality Continuity Controls Copyright legislation French Contrôle d accès Actif Audit / Vérification Authentification Authenticité Autorisation Disponibilité Sauvegarde Biométrie Réseau zombie Actif d'entreprise Gestion de la continuité des affaires (GCA) Plan de continuité des affaires (PCA) Catégorie Certificat Gestion du changement Classification (classement) Politique du bureau rangé Code de conduite Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC :2005) Exhaustivité Conformité Lois sur la criminalité informatique Confidentialité Continuité Contrôles Lois sur les droits d auteur 12 12

13 Corrective Correctif(ve) Correctness Exactitude Cryptography Cryptographie Cyber crime Crime cybernétique / Cybercrime Damage Préjudice Data Donnée(s) Detective De détection Digital signature Signature numérique Direct damage Préjudice direct Disaster Sinistre Disaster Recovery Plan (DRP) Plan de reprise après sinistre Encryption Cryptage Escalation Escalade Exclusivity Exclusivité Functional escalation Escalade fonctionnelle Hacking Piratage informatique Hierarchical escalation Escalade hiérarchique Hoax Canular Identification Identification Impact Impact Incident cycle Cycle de vie d un incident Indirect damage Préjudice indirect Information Information(s) Information analysis Analyse de l information Information architecture Architecture de l information Information management Gestion de l information Information security review Examen de la sécurité de l'information Information system Système d information Infrastructure Infrastructure Integrity Intégrité Interference Interférence ISO/IEC 27001:2013 ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27002:2013 Key Clé Logical access management Gestion d accès logique 13 13

14 Maintenance door Malware Managing business assets Non-disclosure agreement Non-repudiation Risk avoiding Risk bearing Risk neutral Patch Personal data protection legislation Personal firewall Phishing Precision Preventive Priority Privacy Production factor Public Key Infrastructure (PKI) Public records legislation Qualitative risk analysis Quantitative risk analysis Reductive Redundancy Reliability of information Repressive Risk Risk analysis Risk assessment (Dependency & Vulnerability analysis) Risk management Risk strategy Robustness Rootkit Secret authentication information Fenêtre de maintenance Logiciel malveillant Gestion des actifs d'entreprise Accord de non-divulgation Non-répudiation Risque évité Risque encouru Risque neutre Correctif Lois sur la protection des données personnelles Pare-feu personnel Hameçonnage Précision Préventif(ve) Priorité Respect de la vie privée Facteur de production Infrastructure à clés publiques (ICP) Lois sur les documents publics Analyse des risques qualitative Analyse des risques quantitative Réducteur(trice) Redondance Fiabilité de l information Répressif(ve) Risque Analyse des risques Évaluation des risques (Analyse de dépendance et de vulnérabilité) Gestion des risques Stratégie de gestion des risques Robustesse Rootkit Information secrète d'authentification 14 14

15 Security event Security in development Security incident Security measure Security Organization Security Policy Security regulations for the government Segregation of duties Social engineering Spam Spyware Stand-by arrangement Storage medium System acceptance testing Threat Timeliness Trojan Uninterruptible Power Supply (UPS) Urgency User access provisioning Validation Verification Virtual Private Network (VPN) Virus Vulnerability Worm Évènement de sécurité Sécurité au développement Incident de sécurité Mesure de sécurité Organisation de la sécurité Politique de sécurité Réglementations de sécurité pour le gouvernement Séparation des tâches Ingénierie sociale Pourriel Logiciel espion Disposition de remplacement Support de données Mise à l'essai pour l'acceptation du système Menace Rapidité d exécution Programme troyen Alimentation sans interruption (UPS) Urgence Mise en service des accès utilisateurs Validation Vérification Réseau privé virtuel (RPV) Virus Vulnérabilité Ver 15 15

16 4. Bibliographie Bibliographier A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 3rd Ed., 2015 ISBN ebook ISBN Résumé de la bibliographie Spécification Literature 1.1 A: Chapitre A: Chapitre 3 et A: Chapitre 3 et A: Chapitre A: Chapitre 3 et A: Chapitre 3, 5 et A: Chapitre 6, 7, 8 et A: Chapitre 3, 15 et A: Chapitre 3, 8 et A: Chapitre 3 et A: Chapitres 6, 11 et A: Chapitres 3, 6, 9, 17 et A: Chapitre

17 17 17

18 Contacte EXIN

EXIN Agile Scrum Master

EXIN Agile Scrum Master Guide de préparation EXIN Agile Scrum Master Édition de juillet 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Gestion des Services IT basé sur la norme ISO/IEC 20000

Gestion des Services IT basé sur la norme ISO/IEC 20000 Guide de Preparation Gestion des Services IT basé sur la norme ISO/IEC 20000 Édition Août 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Guide de Préparation. EXIN Agile Scrum. Foundation

Guide de Préparation. EXIN Agile Scrum. Foundation Guide de Préparation EXIN Agile Scrum Foundation Édition Décembre 2014 Droits d auteur 2014 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012 Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Gestion des services IT basé sur la norme ISO/CIE 20000

Gestion des services IT basé sur la norme ISO/CIE 20000 Exemple d'examen Gestion des services IT basé sur la norme ISO/CIE 20000 Édition Septembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

l'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque

l'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque l'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque TABLE DES MATIERES RESUME 3 1. ANALYSE DE LA SITUATION 3 2. LES DEFIS POUR LES ENTREPRISES 4 2.1 Efficacité

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02&#0 &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology

Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Guide de Préparation. EXIN Cloud Computing. Foundation

Guide de Préparation. EXIN Cloud Computing. Foundation Guide de Préparation EXIN Cloud Computing Foundation Édition Octobre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Certified Information System Security Professional (CISSP)

Certified Information System Security Professional (CISSP) Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Département Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC-11-014

Département Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC-11-014 Département Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC-11-014 Thierry CARVAL Loïc Petit de la Villéon Réjane QUEMENEUR N 11/2 211 015

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail