EXIN Information Security Foundation basé sur la norme ISO/IEC 27002
|
|
- Henriette Larrivée
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de préparation EXIN Information Security Foundation basé sur la norme ISO/IEC Édition de mai 2015
2 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2
3 Table de matières 1. Résumé 4 2. Condition de l examen 7 3. Liste des concepts de base Bibliographie
4 1. Résumé EXIN Information Security Foundation basé sur la norme Sommaire La sécurité de l'information est la protection de l'information contre une large gamme de menaces afin d'assurer la continuité des activités, de minimiser les risques auxquels elles sont soumises et de maximiser leur rentabilité et les opportunités qu'elles représentent. (Définition ISO/IEC 27002) La sécurité de l information ne cesse de gagner en importance dans le monde des technologies de l information. La mondialisation de l économie entraîne un échange croissant d informations entre les organisations (leurs employés, clients et fournisseurs) et une augmentation de l utilisation des ordinateurs en réseau et des appareils informatiques. Le Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC :2013) est une norme internationale largement appliquée et documentée. Il fournit un cadre à l'organisation et à la gestion d'un programme de sécurité de l'information. La mise en œuvre d'un programme basé sur cette norme soutiendra grandement toute organisation soucieuse de satisfaire aux exigences de l'environnement complexe actuel dans lequel elle évolue. Il est important pour le développement personnel de chaque professionnel de la sécurité de l'information de bien comprendre cette norme. Dans le module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002», les concepts de base de la sécurité de l information et leurs relations sont testés. Ce module a notamment pour vocation de sensibiliser au fait que l information est vulnérable et que des mesures sont nécessaires pour la protéger. Les modules EXIN sur la sécurité de l'information appliquent la définition suivante : la sécurité de l'information traite de la définition, la mise en œuvre, la maintenance, la conformité et l'évaluation d'un ensemble cohérent de mesures de contrôle, qui garantissent la disponibilité, l'intégrité et la confidentialité de la fourniture d'information (manuelle et automatisée). Les thèmes de ce module sont les suivants : Information et sécurité : les concepts, la valeur de l information et l importance de la fiabilité Menaces et risques : les concepts de menace et de risque, et la relation entre les menaces et la fiabilité Approche et organisation : la politique de sécurité et la configuration de la sécurité de l information incluant les composants de l organisation de la sécurité et de la gestion des incidents (de sécurité) ; Mesures : l importance des mesures de sécurité, notamment physiques, techniques et organisationnelles et Lois et réglementations : leur importance et leur impact 4 4
5 Contexte Programme de qualification La Certification «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s inscrit dans le cadre du programme de qualification «EXIN Sécurité de l information». Ce module est suivi par les Certifications «EXIN Information Security Management Advanced basé sur la norme ISO/IEC 27002» et «EXIN Information Security Management Expert basé sur la norme ISO/IEC 27002». 5 5
6 Groupe ciblé L examen correspondant au module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s adresse à tout membre de l organisation chargé du traitement de l information. Le module est également adapté aux entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l information. Ce module peut constituer un bon point de départ pour les nouveaux professionnels de la sécurité de l information. Pré requis Aucun Type d examen Questions à choix multiples sur ordinateur Estimation du temps d étude requis 60 heures Exercices pratiques Non applicable Durée de l examen 60 minutes Précisions sur l examen Nombre de questions : 40 Note de passage : 65 % (26 sur 40) Accès à des documents/notes : non Matériel électronique autorisé : non Exemples de question Pour vous préparer à l examen, vous pouvez télécharger un examen type à l adresse : Formation Taille du groupe Le nombre maximum de participants au cours est de 25. (Cette restriction ne s applique pas aux formations en ligne ou sur ordinateur.) Heures de contact Le nombre minimal d heures pour la formation est 7 et comprend les exercices en groupe, la préparation à l examen et les courtes pauses. Ne sont pas inclus: les devoirs en dehors des cours, les déplacements liés à la session d examen, la session d examen et les pauses repas. Formateurs Une liste de centres de formation accrédités est disponible sur le site d EXIN à l adresse : 6 6
7 2. Conditions de l examen Les conditions de l examen sont détaillées dans les spécifications de l examen. Le tableau ci-dessous énumère les sujets du module (conditions de l examen). La pondération des différents sujets de l examen est exprimée en pourcentage du total. Condition de l examen Spécification de l examen Pondération (%) 1 Information et sécurité Le concept d information 2,5 1.2 Valeur de l information 2,5 1.3 Critères de fiabilité 5 2 Menaces et risques Menaces et risques Relations entre les menaces, les risques et la fiabilité de l information 3 Approche et organisation Politique de sécurité et 2,5 organisation de la sécurité 3.2 Composantes 2,5 3.3 Gestion des incidents 5 4 Mesures Importance des mesures Mesures de sécurité physiques Mesures techniques Mesures organisationnelles 10 5 Lois et réglementations Lois et réglementations 10 Total
8 Contenu détaillé et pondération 1. Information et sécurité (10 %) 1.1 Le concept d information (2,5 %) Le/La candidat(e) comprend le concept d information Expliquer la différence entre une donnée et une information Décrire le support de stockage qui fait partie de l infrastructure de base 1.2 Valeur de l information (2,5 %) Le/La candidat(e) comprend la valeur de l information pour les organisations Décrire la valeur des données/de l information pour les organisations Décrire comment la valeur des données/de l information peut influencer les organisations Expliquer comment les concepts de sécurité de l information appliqués protègent la valeur des données/de l information 1.3 Critères de fiabilité (5 %) Le/La candidat(e) connaît les critères de fiabilité (confidentialité, intégrité, disponibilité) de l information Nommer les critères de fiabilité de l information Décrire les critères de fiabilité de l information 2. Menaces et risques (30 %) 2.1 Menaces et risques (15 %) Le/La candidat(e) comprend les concepts de menace et de risque Expliquer les concepts de menace, de risque et d analyse des risques Expliquer la relation entre une menace et un risque Décrire divers types de menaces Décrire divers types de préjudices Décrire diverses stratégies de gestion des risques 2.2 Relations entre les menaces, les risques et la fiabilité de l information. (15 %) Le/La candidat(e) comprend la relation entre les menaces, les risques et la fiabilité de l information Reconnaître des exemples de divers types de menaces Décrire les effets des divers types de menaces sur l information et le traitement de l information 8 8
9 3. Approche et organisation (10 %) 3.1 Politique de sécurité et organisation de la sécurité (2,5 %) Le/La candidat(e) connaît les concepts de politique de sécurité et d organisation de la sécurité Donner un aperçu des objectifs et du contenu d une politique de sécurité Donner un aperçu des objectifs et du contenu d une organisation de la sécurité 3.2 Composantes (2,5 %) Le/La candidat(e) connaît les diverses composantes de l organisation de la sécurité Expliquer l importance d un code de conduite Expliquer l importance de la propriété Nommer les rôles les plus importants dans l organisation de la sécurité de l information 3.3 Gestion des incidents (5 %) Le/La candidat(e) comprend l importance de la gestion et du processus d escalade des incidents Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises Donner des exemples d incidents de sécurité Expliquer les conséquences de l absence de signalement d incidents de sécurité Expliquer ce qu implique le processus d escalade des incidents (au niveau fonctionnel et hiérarchique) Décrire les effets du processus d escalade des incidents au sein de l organisation Expliquer ce qu est le cycle de vie d un incident 4. Mesures (40 %) 4.1 Importance des mesures (10 %) Le/La candidat(e) comprend l importance des mesures de sécurité Décrire diverses façons de structurer ou d organiser des mesures de sécurité Donner des exemples pour chaque type de mesure de sécurité Expliquer la relation entre les risques et les mesures de sécurité Expliquer l objectif de la classification des informations Décrire l effet de la classification 9 9
10 4.2 Mesures de sécurité physiques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité physiques Donner des exemples de mesures de sécurité physiques Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes 4.3 Mesures techniques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité techniques Donner des exemples de mesures de sécurité techniques Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes Comprendre les concepts de cryptographie, de signature numérique et de certificat Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement) Nommer divers types de logiciels malveillants Décrire les mesures pouvant être utilisées contre les logiciels malveillants 4.4 Mesures organisationnelles (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité organisationnelles Donner des exemples de mesures de sécurité organisationnelles Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes Décrire les mesures de sécurité d accès, telles que la séparation des tâches et l utilisation de mots de passe Décrire les principes de la gestion de l accès Décrire les concepts d identification, d authentification et d autorisation Expliquer l importance d une Gestion de la continuité des affaires correctement établie pour une organisation Établir clairement l importance de la pratique d exercices 5. Lois et réglementations (10 %) 5.1 Lois et réglementations (10 %) Le/La candidat(e) comprend l importance et l effet des lois et réglementations Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l information Donner des exemples de lois relatives à la sécurité de l information Donner des exemples de réglementations relatives à la sécurité de l information Indiquer d éventuelles mesures susceptibles d être prises pour satisfaire les exigences des lois et réglementations 10 10
11 Commentaire Les mesures de sécurité représentent généralement les premiers aspects auxquels sont confrontés les membres du personnel en matière de sécurité de l information. C est pourquoi elles occupent une place centrale au sein du module et représentent le pourcentage le plus élevé du résultat final. Les menaces et les risques suivent en termes de pourcentage. Enfin, une connaissance de la politique, de l organisation et des lois et réglementation en matière de sécurité de l information est nécessaire pour comprendre l importance des mesures de sécurité de l information
12 3. Liste des concepts de base Ce chapitre récapitule l ensemble des termes avec lesquels les candidats doivent se familiariser. Les termes sont classés par thèmes. English Access control Asset Audit Authentication Authenticity Authorization Availability Backup Biometrics Botnet Business Assets Business Continuity Management (BCM) Business Continuity Plan (BCP) Category Certificate Change Management Classification (grading) Clear desk policy Code of conduct Code of practice for information security (ISO/IEC 27002:2013) Completeness Compliance Computer criminality legislation Confidentiality Continuity Controls Copyright legislation French Contrôle d accès Actif Audit / Vérification Authentification Authenticité Autorisation Disponibilité Sauvegarde Biométrie Réseau zombie Actif d'entreprise Gestion de la continuité des affaires (GCA) Plan de continuité des affaires (PCA) Catégorie Certificat Gestion du changement Classification (classement) Politique du bureau rangé Code de conduite Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC :2005) Exhaustivité Conformité Lois sur la criminalité informatique Confidentialité Continuité Contrôles Lois sur les droits d auteur 12 12
13 Corrective Correctif(ve) Correctness Exactitude Cryptography Cryptographie Cyber crime Crime cybernétique / Cybercrime Damage Préjudice Data Donnée(s) Detective De détection Digital signature Signature numérique Direct damage Préjudice direct Disaster Sinistre Disaster Recovery Plan (DRP) Plan de reprise après sinistre Encryption Cryptage Escalation Escalade Exclusivity Exclusivité Functional escalation Escalade fonctionnelle Hacking Piratage informatique Hierarchical escalation Escalade hiérarchique Hoax Canular Identification Identification Impact Impact Incident cycle Cycle de vie d un incident Indirect damage Préjudice indirect Information Information(s) Information analysis Analyse de l information Information architecture Architecture de l information Information management Gestion de l information Information security review Examen de la sécurité de l'information Information system Système d information Infrastructure Infrastructure Integrity Intégrité Interference Interférence ISO/IEC 27001:2013 ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27002:2013 Key Clé Logical access management Gestion d accès logique 13 13
14 Maintenance door Malware Managing business assets Non-disclosure agreement Non-repudiation Risk avoiding Risk bearing Risk neutral Patch Personal data protection legislation Personal firewall Phishing Precision Preventive Priority Privacy Production factor Public Key Infrastructure (PKI) Public records legislation Qualitative risk analysis Quantitative risk analysis Reductive Redundancy Reliability of information Repressive Risk Risk analysis Risk assessment (Dependency & Vulnerability analysis) Risk management Risk strategy Robustness Rootkit Secret authentication information Fenêtre de maintenance Logiciel malveillant Gestion des actifs d'entreprise Accord de non-divulgation Non-répudiation Risque évité Risque encouru Risque neutre Correctif Lois sur la protection des données personnelles Pare-feu personnel Hameçonnage Précision Préventif(ve) Priorité Respect de la vie privée Facteur de production Infrastructure à clés publiques (ICP) Lois sur les documents publics Analyse des risques qualitative Analyse des risques quantitative Réducteur(trice) Redondance Fiabilité de l information Répressif(ve) Risque Analyse des risques Évaluation des risques (Analyse de dépendance et de vulnérabilité) Gestion des risques Stratégie de gestion des risques Robustesse Rootkit Information secrète d'authentification 14 14
15 Security event Security in development Security incident Security measure Security Organization Security Policy Security regulations for the government Segregation of duties Social engineering Spam Spyware Stand-by arrangement Storage medium System acceptance testing Threat Timeliness Trojan Uninterruptible Power Supply (UPS) Urgency User access provisioning Validation Verification Virtual Private Network (VPN) Virus Vulnerability Worm Évènement de sécurité Sécurité au développement Incident de sécurité Mesure de sécurité Organisation de la sécurité Politique de sécurité Réglementations de sécurité pour le gouvernement Séparation des tâches Ingénierie sociale Pourriel Logiciel espion Disposition de remplacement Support de données Mise à l'essai pour l'acceptation du système Menace Rapidité d exécution Programme troyen Alimentation sans interruption (UPS) Urgence Mise en service des accès utilisateurs Validation Vérification Réseau privé virtuel (RPV) Virus Vulnérabilité Ver 15 15
16 4. Bibliographie Bibliographier A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 3rd Ed., 2015 ISBN ebook ISBN Résumé de la bibliographie Spécification Literature 1.1 A: Chapitre A: Chapitre 3 et A: Chapitre 3 et A: Chapitre A: Chapitre 3 et A: Chapitre 3, 5 et A: Chapitre 6, 7, 8 et A: Chapitre 3, 15 et A: Chapitre 3, 8 et A: Chapitre 3 et A: Chapitres 6, 11 et A: Chapitres 3, 6, 9, 17 et A: Chapitre
17 17 17
18 Contacte EXIN
EXIN Agile Scrum Master
Guide de préparation EXIN Agile Scrum Master Édition de juillet 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Plus en détailConditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailGestion des Services IT basé sur la norme ISO/IEC 20000
Guide de Preparation Gestion des Services IT basé sur la norme ISO/IEC 20000 Édition Août 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailGuide de Préparation. EXIN Agile Scrum. Foundation
Guide de Préparation EXIN Agile Scrum Foundation Édition Décembre 2014 Droits d auteur 2014 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailLA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailLes enjeux de la sécurité informatique
Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailEconomic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012
Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailGestion des services IT basé sur la norme ISO/CIE 20000
Exemple d'examen Gestion des services IT basé sur la norme ISO/CIE 20000 Édition Septembre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détaill'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque
l'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque TABLE DES MATIERES RESUME 3 1. ANALYSE DE LA SITUATION 3 2. LES DEFIS POUR LES ENTREPRISES 4 2.1 Efficacité
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailInstaller le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
Plus en détailMarc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailGlobal State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailGuide de Préparation. EXIN Cloud Computing. Foundation
Guide de Préparation EXIN Cloud Computing Foundation Édition Octobre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée,
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailSécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC
Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailCertified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailPréparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Plus en détailaccompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailDépartement Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC-11-014
Département Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC-11-014 Thierry CARVAL Loïc Petit de la Villéon Réjane QUEMENEUR N 11/2 211 015
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détail