Sécurité de l information : vers une convergence des approches par le risque et par l audit?

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de l information : vers une convergence des approches par le risque et par l audit?"

Transcription

1 Sécurité de l information : vers une convergence des approches par le risque et par l audit? Retour d expérience Groupe France Télécom - Orange / Conix Security François Zamora Emmanuel Christiann Sébastien Michaud Sylvain Conchon 1

2 Agenda Exposé du contexte métier (François Zamora, Emmanuel Christiann) Constats, outils et pratiques favorisant la convergence (Sébastien Michaud, Sylvain Conchon) Facteurs de réussite et cas concrets d application (François Zamora, Emmanuel Christiann) Les intervenants : François Zamora, Groupe France Télécom Orange Responsable vigilance opérationnelle Groupe Emmanuel Christiann, Groupe France Télécom Orange Responsable du pôle Evaluation de la sécurité IT&N Sébastien Michaud, Conix Security Directeur Conix Security Sylvain Conchon, Conix Security Consultant senior 2

3 Agenda Exposé du contexte métier (François Zamora, Emmanuel Christiann) Constats, outils et pratiques favorisant la convergence (Sébastien Michaud, Sylvain Conchon) Facteurs de réussite et cas concrets d application (François Zamora, Emmanuel Christiann) Les intervenants : François Zamora, Groupe France Télécom Orange Responsable vigilance opérationnelle Groupe Emmanuel Christiann, Groupe France Télécom Orange Responsable du pôle Evaluation de la sécurité IT&N Sébastien Michaud, Conix Security Directeur Sylvain Conchon, Conix Security Consultant senior 3

4 Quelques tendances générales Exigences business nouvelles : la certification ISO devient obligatoire ici et là De nouveaux signaux : L aptitude du contrôle interne de l entreprise à démontrer son efficacité d abord pour la maîtrise de ses risques business ensuite pour afficher la «compliance» La santé financière assurée, la pérennité du projet industriel est clef 4

5 De la sécurité de l information vers la sécurité globale 5

6 Bénéfices immédiat et perspectives Expliciter le sens business de la démarche Faciliter la lecture des risques pour le décideur Clarifier l accountable et le responsible Perspectives d amélioration : Profiter des activités de gestion des incidents Profiter des activités d appréciation de menaces 6

7 Agenda Exposé du contexte métier (François Zamora, Emmanuel Christiann) Constats, outils et pratiques favorisant la convergence (Sébastien Michaud, Sylvain Conchon) Facteurs de réussite et cas concrets d application (François Zamora, Emmanuel Christiann) Les intervenants : François Zamora, Groupe France Télécom Orange Responsable vigilance opérationnelle Groupe Emmanuel Christiann, Groupe France Télécom Orange Responsable du pôle Evaluation de la sécurité IT&N Sébastien Michaud, Conix Security Directeur Sylvain Conchon, Conix Security Consultant senior 7

8 Ce qui déclenche la réflexion la gestion des risques identifie les vulnérabilités à partir d une modélisation formelle du périmètre valorise les impacts métiers selon une échelle d impact ou de besoin de sécurité vise la réduction de risque, mais se veut offrir une gestion sur la durée est généralement traitée par une fonction Risk Manager, ou déléguée à la fonction RSSI l audit de vulnérabilités identifie les vulnérabilités à partir de constats d audit provenant du terrain valorise la sévérité des vulnérabilités au sens «système d information» vise la correction des vulnérabilités, mais offre une vue instantanée est généralement traitée par une fonction RSSI, voire une entité dédiée aux audits 8

9 La problématique est posée Le besoin : évaluer et améliorer le niveau de sécurité d un périmètre identifié Le constat : plusieurs approche sont possibles, chacune présentant ses avantages et ses limites L objectif : faire converger simplement et à moindre coût des approches a priori différentes Approche par le risque Contexte métier du service Contexte opérationnel du service Approche par l audit 9

10 Approche par le risque : une vue synthétique Modélisation du périmètre Biens essentiels Biens supports R = f ( M, V, I ) Identification et valorisation des risques Étude des menaces Étude des vulnérabilités Étude des impacts métiers 10

11 Approche par le risque : clefs de succès et limites Etablissement du contexte! source Exhaustif a priori ISO/IEC 27005:2008 Dépendant du choix de modélisation Identification du risque!! Exhaustif a priori (approche analytique) Dépendant de l interprétation de l audité Dépendant de la capacité de l auditeur Estimation du risque!! Dépendant de l interprétation de l audité Dépendant de la capacité de l auditeur Evaluation du risque Capacité à fédérer l audience décisionnaire Traitement du risque! Eloignement des problématiques terrain Difficulté de valorisation du RoSI Identification des responsabilités CONTEXT ESTABLISHMENT RISK ASSESSMENT RISK ANALYSIS RISK IDENTIFICATION RISK ESTIMATION RISK EVALUATION RISK TREATMENT 11

12 Approche par l audit : une vue synthétique Étude du périmètre Biens supports R = f ( M, V, I ) Identification et valorisation des risques Constats d audit Étude des impacts SI 12

13 Approche par l audit : clefs de succès et limites Etablissement du contexte! Limité aux biens supports Identification du risque! Sur la base de la réalité du terrain Sans viser la complétude Estimation du risque par la sévérité! A priori dissociée de l impact métier Evaluation du risque Notion absente Pas d indicateur priorisant le traitement Traitement du risque Difficulté de priorisation des actions Difficulté de valorisation du RoSI Identification des responsabilités source ISO/IEC 27005:2008 CONTEXT ESTABLISHMENT RISK ASSESSMENT RISK ANALYSIS RISK IDENTIFICATION RISK ESTIMATION RISK EVALUATION RISK TREATMENT 13

14 Quelle approche de convergence? La colonne vertébrale reste la notion de risque rapporté au métier CONTEXT ESTABLISHMENT Héritage du l approche par le risque : analyse «top down» Pour la phase d identification (approche analytique) Pour la phase d évaluation (seuil et acceptation du risque) Pour la phase de traitement (montant de la perte dans le RoSI) RISK ASSESSMENT RISK ANALYSIS RISK IDENTIFICATION RISK ESTIMATION Héritage de l approche par l audit : analyse «bottom up» Pour la phase d identification (constats terrain et preuve) Pour la phase de traitement (coût opérationnel de l action dans le RoSI) RISK EVALUATION RISK TREATMENT 14

15 Agenda Exposé du contexte métier (François Zamora, Emmanuel Christiann) Constats, outils et pratiques favorisant la convergence (Sébastien Michaud, Sylvain Conchon) Facteurs de réussite et cas concrets d application (François Zamora, Emmanuel Christiann) Les intervenants : François Zamora, Groupe France Télécom Orange Responsable vigilance opérationnelle Groupe Emmanuel Christiann, Groupe France Télécom Orange Responsable du pôle Evaluation de la sécurité IT&N Sébastien Michaud, Conix Security Directeur Sylvain Conchon, Conix Security Consultant senior 15

16 Facteurs de succès d une approche par l audit Identifier les scénarii de risques avec les bases de connaissance des méthodes existantes Bénéficier du caractère réversible de l analyse de risque Bénéficier de la richesse des bases de connaissance existantes permet de viser l exhaustivité du panorama des risques Exprimer les impacts métiers par les techniques propres aux analyses de risque Associer les biens essentiels aux biens supports... Valoriser les constats d audit en impacts techniques et métiers permet de proposer des restitutions adaptées à l audience 16

17 Un exemple de réversibilité L identification de la menace à partir 1 constat d audit = 1 vulnérabilité générique 1 vulnérabilité générique = N menace(s) générique(s) Constat d audit Vulnérabilité générique Menace générique A telnet service is accessible from the Internet, with a login prompt Possibility of remote administration of the system using non-encrypted administration tools [36] Corruption of data [40] Forging of rights Unsuccessful login attempts are not logged into the system The operating system does not log system records or events [40] Forging of rights Le risque est une menace instanciée et contextualisée Un opérateur interne usurpe les credentials d un administrateur [menace] obtenus à partir de l écoute d une transmission en clair sur le réseau [vulnérabilité] pour porter atteinte à la disponibilité [critère de sécurité] du service [bien essentiel] 17

18 L approche «bottom-up» explicitée Étude du périmètre Biens essentiels Biens supports R = f ( M, V, I ) Identification et valorisation des risques Étude des menaces Étude des vulnérabilités Étude des impacts métiers 18

19 Deux situations auditées et valorisées quantity quantity 19

20 Facteurs de succès d une approche par le risque 1/2 Avérer le risque par l identification des preuves Traiter la problématique de la preuve dans l analyse de risque Selon le périmètre, cette approche peut être coûteuse et ne garantit pas toujours un résultat opérationnel Intéressant pour des systèmes complexes, mais à limiter à des sous-systèmes bien définis et bien délimités Insérer l analyse dans une démarche qualité systématique L analyse de risque déclarative est assumée en phase PLAN de la boucle qualité L audit de la phase CHECK de la boucle qualité offre la preuve de l analyse La synergie des approches intervient à la fin du 1 er tour de la boucle qualité Cette approche relève d une «philosophie» ISO visant l efficacité (de la maîtrise de risque) et non la conformité 20

21 Facteurs de succès d une approche par le risque 2/2 Rendre opérationnel le plan de réduction des risques L approche par les risques est nativement opérationnelle Mettre des mots sur des événements redoutés, c est baliser le chemin du succès Modéliser son périmètre, c est mettre et reconnaître chacun à sa place L approche par les risques contribue nativement à l awareness Parce qu elle modélise l effet des pratiques en place Parce qu elle modélise l effet de décisions de traitement du risque Parce qu elle modélise l effet de décisions qui augmentent le risque L approche par les risques associe (mais ne confond pas) les objectifs de conformité et les objectifs de sécurité sur le périmètre pertinent Attester que les mesures de sécurité sont en place pour un objectif de conformité, c est s exposer à une erreur de périmètre d application de ces mesures par rapport aux préoccupations de maîtrise des risques métiers 21

22 Contribution au business Une montée en maturité du métier, désormais son propre acteur de la sécurité de son information Un bénéfice mesurable pour le business et la fonction sécurité L industrialisation des méthodes optimise les coûts et rend possible le benchmark interne Une «R&D» méthodologique appliquée Un différenciateur concurrentiel Une contribution à la communauté SSI 22

23 Merci de votre attention P Adoptez l'éco-attitude, n'imprimez cette présentation que si cela est vraiment nécessaire 23

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012 S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014. Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Analyse statique de code dans un cycle de développement Web Retour d'expérience Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? Conseil en Organisation et Management secteur assurance L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? 24 novembre 2010 Sommaire Ce qui se dit sur l ORSA L ORSA et le modèle

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859*

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* Microsoft France Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* * 0,15 TTC/min Microsoft France - SAS au capital de 4 240

Plus en détail

Projet INPED / Business School

Projet INPED / Business School Préambule Dans le cadre de la transformation de l INPED en Ecole de Mangement / Business School, une enquête a été menée auprès des Chefs d Entreprises, Top Managers, Cadres Dirigeants et Cadres Supérieurs

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

SBA Smart Buildings Alliance for Smart Cities

SBA Smart Buildings Alliance for Smart Cities SBA Smart Buildings Alliance for Smart Cities Rencontre autour du manifeste Emmanuel FRANCOIS Président de l association SBA Serge LE MEN Vice Président de l association SBA Les nouveaux acteurs, les nouveaux

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - contact@poconseil.com - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL

Plus en détail

Compte Qualité. Maquette V1 commentée

Compte Qualité. Maquette V1 commentée Compte Qualité Maquette V1 commentée Élaborée suite à l expérimentation conduite par la Haute Autorité de santé au second semestre 2013 auprès de 60 établissements testeurs. Direction de l Amélioration

Plus en détail

PLAQUETTE METIERS. Part of the Orange Group

PLAQUETTE METIERS. Part of the Orange Group PLAQUETTE METIERS Sofrecom, the Know-How Network Notre ambition Acteur majeur du conseil et d ingénierie en télécommunications, le Groupe Sofrecom a acquis sa force et sa crédibilité au travers de centaines

Plus en détail

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011. Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations

Urbanisation de système d'information. PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Urbanisation de système d'information PLM 6 (Product Lifecycle Management) Collaboration et partage d'informations Gestion de données techniques et Gestion électronique de documents Diversité des modalités

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Plan de maîtrise des risques de la branche Retraite Présentation générale

Plan de maîtrise des risques de la branche Retraite Présentation générale DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche

Plus en détail

Cabinet Conseil en Intelligence d Affaires. L'Intégration de données et la Qualité des données dans l'écosystème BI actuel et future

Cabinet Conseil en Intelligence d Affaires. L'Intégration de données et la Qualité des données dans l'écosystème BI actuel et future Cabinet Conseil en Intelligence d Affaires L'Intégration de données et la Qualité des données dans l'écosystème BI actuel et future Nous croyons que Les données sont des actifs corporatifs Les projets

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Custom Events. IDC France. www.idc.com/france

Custom Events. IDC France. www.idc.com/france Custom Events IDC France www.idc.com/france Edito Aujourd hui, les acteurs de l IT doivent faire face à un processus de décision complexe : représentants métiers, Line of Business et DAF participent à

Plus en détail

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS 23 mars 2015 Synthèse Avec plus de 12.000 évaluations

Plus en détail

CERTIFICATE. Reichhart Logistique France. ISO/TS 16949:2009 Third Edition 2009-06-15. 95 Rue de Neuf-Mesnil 59750 Feignies France

CERTIFICATE. Reichhart Logistique France. ISO/TS 16949:2009 Third Edition 2009-06-15. 95 Rue de Neuf-Mesnil 59750 Feignies France CERTIFICATE The Certification Body of TÜV SÜD Management Service GmbH certifies that Reichhart Logistique has established and applies a Quality Management System for Design and manufacturing of exhaust

Plus en détail

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud Christian Durel GM urope Zend Technologies Maurice Kherlakian Consultant Senior Zend Technologies

Plus en détail

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY

Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 GUIDE ADENIUM BUSINESS CONTINUITY GUIDE ADENIUM BUSINESS CONTINUITY 2015 Audit du PCA de la Supply Chain en conformité avec la norme ISO 22318 Adenium SAS www.adenium.fr +33 (0)1 [Texte] 40 33 76 88 adenium@adenium.fr [Texte] Sommaire

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014 Optimiser ses pratiques de veille avec Digimind Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014 12/12/2013 SHAREPOINT integration avec Digimind 1 Agenda 1. Digimind en

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert. Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail