La petite histoire d un gros programme de cybersécurité
|
|
- Valérie Doré
- il y a 8 ans
- Total affichages :
Transcription
1 La petite histoire d un gros programme de cybersécurité Éric G. Hébert, CISM, CISSP Consultant Directeur du programme cybersécurité, Banque Nationale Présentation au CQSI, 20 Octobre 2015
2 LA NAISSANCE 2
3 IL ÉTAIT UNE FOIS, UN ORGANISME RÉGLEMENTAIRE
4 6 VOLETS Organisation et ressources Évaluation du cyber-risque et du contrôle Connaissance situationnelle Gestion du risque de menace et de vulnérabilité Gestion des incidents liés à la cybersécurité Gouvernance de la cybersécurité - 4 -
5 89 REQUIS!!! *IFF = Institution Financière Fédérale
6 ON FAIT QUOI? Malheureusement, on a perdu le napkin original - 6 -
7 PREMIÈRES QUESTIONS EXISTENTIELLES Comment s assurer que nos choix sont en lien avec les requis Comment être sûr que nous avons la capacité de tout livrer Combien ça va couter (±100%) Combien de temps ça va prendre Comment gérer tout ça de façon optimale et réaliste 7
8 L ENFANCE 6 MOIS) 8
9 LES PREMIERS PAS Maintenant que nous savons quoi faire, vient le défi du comment : Identifier les sources de financement Trouver les bonnes ressources (tout un défi) Ne pas oublier des bureaux Séquencer les projets, commencer à structurer un programme S arrimer aux façons de faire de l entreprise Apprendre comment fonctionnent les projets dans l entreprise Communiquer, Communiquer, Communiquer Faire la montée en charge 9
10 BON BIEN TANT QU A FAIRE UN PROGRAMME,.. 10
11 DONC 11
12 LEÇONS APPRISES, ENFANCE Le plus grand défi de cette période est de prendre le contrôle et structurer l ensemble. Il faut arrimer les projets en cours Il faut commencer à établir prendre des décisions en fonction d une vision et d une cible globale Il faut commencer à structurer une reddition formelle Phase pourtant la plus critique La façon dont l évolution se déroule à ce stade fixe les attentes pour la suite 12
13 LEÇONS APPRISES, ENFANCE C est le temps d aller chercher les meilleurs, de monter vos équipes C est aussi le temps d ajuster les évaluations (± 50%) Il vous reste encore de la marge de manœuvre, mais faites-y attention Vous savez aussi que vous avez intérêt à vous organiser C est le temps de montrer des premiers quick wins C est le temps de monter un roadshow Communiquer communiquer communiquer 13
14 L ADOLESCENCE 9 MOIS) 14
15 EXTRAIT D UNE RENCONTRE D ÉQUIPE Administratif: Changement de fréquence de cette rencontre: de bi-mensuelle à mensuelle. Manque de ressources (techniques surtout) Connaissez-vous un bon PCO? Ne pas retarder les déploiements (escalader, exemple : URL et Fw- HEB) Bien terminer les projets (Opérationnalisation) Important dans un contexte de vérif. Avec du recul: Manque d organisation Accent sur l opérationnel et les projets (vs stratégique et tactique) Pas de gouvernance Pas d emphase sur les éléments programme
16 ON COMMENCE À S OCCUPER DE LA REDDITION 16
17 CONSTATS SUR CETTE PHASE On arrête de gérer des projets, on commence à gérer un programme On définit officiellement la gouvernance et on optimise la reddition On a maintenant un peu d expérience avec la haute direction, on prend un certain recul et on ajuste Communiquer communiquer communiquer 17
18 ÉVOLUTION
19 Infrastructures de sécurité Cybermenaces IAM Pl.action Calendrier: Initiatives de sécurité Q Q Q Q Q Q Q Q FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC JAN FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC JAN OFSI Coordination Application Security Access Access DDOS1 DDOS2 DLP IDS/IPS DLP 2 Decommission Admin rights Consultant PC s SIEM (Security Incident and Event Monitoring) APT Vulnerability Scan NAC Wi-Fi PKI (servers) Décom Firewall DDOS Test DLP 19
20 LEÇONS APPRISES À ce moment, vous devez être en contrôle et savoir ou vous vous en allez. Sinon, cherchez-vous un autre emploi! De surcroit, vous avez intérêt à maitriser cette phase. Sinon, inutile de passer à ma suivante. Communiquer communiquer communiquer Vous vous ferez reprocher de ne pas assez communiquer 20
21 L AGE ADULTE 20 MOIS +) 21
22 UN PEU PLUS FACILE Le programme est maintenant structuré La gouvernance est en place Les suivis sont bien implantés La reddition est rodée Les projets roulent bien Plusieurs sont livrés ou bien en voie de l être Les équipes sont motivées et connaissent les façons de faire du programme L équipe livre les résultats attendus Une certaine routine commence à s installer 22
23 23
24 ATTENTION À ce stade, il faut garder un œil sur la motivation et le rythme Sans égard à cette dernière, il faut faire attention aux relâchements: Entraine des délais supplémentaires Entraine des couts supplémentaires C est facile de moins communiquer 24
25 TOUTE UNE GESTION FORMELLE Révision utilisation des ressources (capacity planning) hebdo Révision financière (hebdo) Conciliation financière (mensuel) Statut des projets (hebdo) Statut financier (mensuel) Suivis projets (hebdo) Rencontres d équipe (mensuel) Comité exécutif programme (mensuel) Reddition à la haute direction (bimensuel) Et j en passe 25
26 DEVINEZ-QUOI! On va vous surveiller plus étroitement pour vous aider (et c est OK) On va vous auditer (ça, c est plate ;-) 26
27 POURQUOI CA A RÉUSSI - STRATÉGIQUE Appui indéfectible de la très haute direction Priorité d entreprise (et communiquée) La confiance y a été développée et entretenue Ramener/présenter les informations au bon niveau et de la bonne façon Leur faire prendre les décisions qui leur reviennent Soutien et participation impliquée des exécutifs Beaucoup de marge de manœuvre Les budgets requis sont au rendez-vous Communiquer communiquer communiquer 27
28 DIFFICILE DE DEMANDER MIEUX Un risque financier qualifié de «systémique» implique qu'il existe une probabilité non négligeable de dysfonctionnement tout à fait majeur, c'est-à-dire une grave dégradation - sinon paralysie - de l'ensemble du système financier : sur la totalité d'une filière économique, sur une vaste zone géographique, voire à l'échelon planétaire. Par le biais des engagements croisés, des effets-dominos, puis des faillites en chaîne, cela peut conduire à un effondrement du système financier mondial. 28
29 POURQUOI CA A RÉUSSI - TACTIQUE Confiance de et envers l équipe de livraison Implication de la gestion du changement et des parties prenantes Régler les problèmes au fur et à mesure Prendre des décisions rapidement (faire des calls) a aidé à ne pas ralentir les projets et ne pas saper le moral Rien n est pire qu un projet qui n avance pas! Savoir comment et pourquoi dire non Communiquer communiquer communiquer 29
30 POURQUOI CA A RÉUSSI - OPÉRATIONNEL Communication serrée avec les équipes d exploitation Rencontres pour expliquer les impacts projets aux parties prenantes opérationnelles À l écoute des besoins, tout au long et pas seulement à la fin Formation lorsque requis Utilisation de ressources opérationnelles prêtées dans les projets Ne pas hésiter à aller chercher de l expertise externe, lorsqu appropriée Transfert de connaissances systématique Communiquer communiquer communiquer 30
31 POURQUOI CA A RÉUSSI Les 5 règles Pas de surprises Gros bon sens Escalader les bonnes choses aux bons moments Avoir du fun GSD 31
32 QU EST CE QU ON POURRAIT FAIRE MIEUX Documenter plus, documenter mieux Mieux opérationnaliser Communiquer communiquer communiquer Quelques mots sur les portées 32
33 EN CHIFFRES 6 chargés de projets temps plein 1.5 PCO Plus de 30 personnes temps plein au programme Plus de 60 contributeurs temps partiel Plusieurs dizaines de M$ Programme de 3 ans 38 projets au total (variable) 21 complétés 9 en cours 8 non démarrés 33
34 REPORTING EXÉCUTIF Sommaire exécutif : Initiatives de sécurité (1/4) Projet Date due* % Var Statut Commentaires BSIF Projet 1 Q % +2% - Commentaires de haut niveau, principalement des faits saillants de la dernière période et éléments à venir 34
35 ROADMAP COMPLET (1 DE 2) Planification initiale En planification) Dépassement Q Q Q Q Q Q Q Q Q Q Q INITIATIVES Coordination BSIF Sécurité Applicative BSIF X X Protection DDOS1 Protection DDOS2 DLP Entreprise BSIF BSIF BSIF Complété Complété Complété X Complété IPS-IDS DLP XYZ X X SIEM APT Detection BSIF BSIF BSIF BSIF Complété Complété Complété Vulnerability Scan NAC BSIF BSIF Complété X Complété X Complété X Complété X 35 X
36 ROADMAP COMPLET (2 DE 2) Planification initiale En planification) Dépassement Q Q Q Q Q Q Q Q Q Q Q INITIATIVES X Tests DDOS 2015 X X X X X PROJETS 2016 BSIF Complété Complété Complété Complét NAC Pt2 XYZ Réseau serveurs critiques Remédiations DDOS X X X Tests DDOS 2016 BSIF BSIF BSIF BSIF En En Planification Planification 0% 0% En En Planification Planification 0% 0% En En Planification Planification 0% 0% En En Planification Planification 0% 0% En En Planification Planification 0% 0% En En Planification Planification 0% 0% En En Planification Planification 0% 0% 0% 0% 36
37 NIVEAUX DE RISQUES Q2 status STRATEGIC ACTION PLANS Description Q Q Q Q Q Q Q Q Q Q Q Q INTERNAL FRAUD RISK Expected Status Achieved Status Investment Actual cumulative Investment Yearly expected Projects DLP-1 FW Checkpt Access mngnt DLP-2 EXTERNAL FRAUD RISK Expected Status Achieved Status Investment Actual cumulative Investment Yearly expected Projects DDOS2 SIEM ph1 SIEM ph2 ACHIEVEMENT GRADE
38 LA VIEILLESSE
39 CE QUI S EN VIENT Le rythme effréné commence à ralentir On commence à faire le bilan Gestion des départs Diminution de l intérêt Toute bonne chose à une fin
40 PÉRIODE OU L ON SE REMÉMORE NOS BONS SOUVENIRS 40
41 41
42 TESTS DDOS
43 POST-MORTEM
44 RENDU ICI, Au-delà du contexte, de l organisation, de l argent, du risque et toutes les autres choses qui animent le quotidien Au-delà de la gouvernance, de la structure, de la reddition, de l équipe de la gestion de projet et de la gestion financière, En fin de compte, le succès repose sur des personnes et sur la capacité d entrer en relation avec ces dernières. Donc
45 PRINCIPES DE BASE 45
46 LA GESTION DES RELATIONS Auprès des individus Leur faire confiance Les écouter Ne les pas les critiquer Vous intéresser à eux Les respecter non seulement pour ce qu ils vous apportent mais aussi pour qui ils sont Les aider lorsqu ils rencontrent des difficultés
47 LA GESTION DES RELATIONS Auprès des équipes Mériter leur confiance Les écouter Prendre des décisions rapides, mais celles qui vous reviennent! Les supporter lorsqu il y a des difficultés Parler à tous, régulièrement Ne jamais critiquer si les choses ne fonctionnement pas comme vous le voulez Les guider et leur indiquer la destination, pas la route à suivre Leur apprendre la différence entre parfait et good enough
48 LA GESTION DES RELATIONS Auprès des exécutifs Les mettre en confiance Parler leur langage Être CONCIS et savoir se taire Être honnête et intègre avec soi-même Faire la job politique (pre-boarding) Ne pas les confronter de façon directe Se mettre à leur place, ce qui veut dire se projeter dans un rôle plus large pour comprendre leurs préoccupations
49 QUESTIONS?
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailRéunion publique/téléconférence
Réunion publique/téléconférence Dorval Cornwall Kingston Watertown Oswego Burlington Rochester Kingston/Oswego Téléconférence: 1-877-413-4814 486 9841 (français) 447 9980 (anglais) Appeler entre 18h45-18h55
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailKanban et son utilisation à la Société GRICS
Kanban et son utilisation à la Société GRICS Par : Serge Pelletier Directeur de l informatique Richard Salette Chef d équipe Serveurs et réseau Vous vous apprêtez à entendre parler d une expérience continue
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailREUNION PRESSE JEUDI 13 FEVRIER 2014. Contact presse CAPmedias / Anne COPEY 01 83 62 55 49 / 06 80 48 57 04 anne.copey@capmedias.
REUNION PRESSE JEUDI 13 FEVRIER 2014 Contact presse CAPmedias / Anne COPEY 01 83 62 55 49 / 06 80 48 57 04 anne.copey@capmedias.fr SOMMAIRE LE MARCHE DU PNEUMATIQUE EN FRANCE EN 2013 (Sources : ventes
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailLes instruments d une bonne gestion financière: budget et prévisions
Chapitre 9 Les instruments d une bonne gestion financière: budget et prévisions Savoir utiliser son argent est un art et un art qui paie. Comme toutes les ressources, l argent peut être utilisé à bon ou
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailRésultats annuels Exercice clos au 30 avril 2015. 18 juin 2015
Résultats annuels Exercice clos au 30 avril 2015 18 juin 2015 1 Alan Parker Président 2 Agenda i. Synthèse ii. iii. iv. Comptes annuels Les 4D Initiatives de croissance 3 Synthèse 4 Nouvelle Confiance
Plus en détailLE RENFORCEMENT DES CAPACITÉS DES ACTEURS DES FILIÈRES AGRICOLES: L EXPERIENCE DU PROJET MISTOWA. Plan
LE RENFORCEMENT DES CAPACITÉS DES ACTEURS DES FILIÈRES AGRICOLES: L EXPERIENCE DU PROJET MISTOWA Plan Le Projet MISTOWA Activités et Outils Quelques résultats Leçons et recommandations MISTOWA En Bref
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailRapport statistique De Mars - 2015
Rapport statistique MOTOCYCLETTES Le mois de mars a été marqué par une remontée significative des ventes en comparaison du même mois de 2014, soit 17 % ou plus de 1000 unités. La catégorie routière a été
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailNouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services
Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailAvec Skandia Euro Guaranteed Fund 2012 Maîtrisez les yo-yo des marchés financiers
Avec Skandia Euro Guaranteed Fund 2012 Maîtrisez les yo-yo des marchés financiers Skandia 1, 1, rue de la la Pépinière 75008 PARIS Tél : 01 58 22 27 00 Fax : 01 58 22 27 09 E-mail : servicepartenaires@skandia.fr
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailDossier de presse 28 janvier 2013
Dossier de presse 28 janvier 2013 1. Pourquoi un Centre pour Entreprises en difficulté en Wallonie? Certes, le nombre de faillites augmente. Mais, c est surtout, le fait de voir qu un conseil rapide et
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailLes dates SAS expliquées à ma fille
Les dates SAS expliquées à ma fille Eternel sujet de questionnements, les dates SAS ont un fonctionnement qui a tout pour surprendre. Petite série d explications avant qu il vous prenne l envie de passer
Plus en détailL enfant est là - La famille se réorganise
L enfant est là - La famille se réorganise Les statistiques montrent qu'en Suisse, environ les deux tiers du travail non payé (surtout le travail familial et domestique) sont accomplis par les femmes.
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailComment Elaborer un Plan d Action
Comment Elaborer un Plan d Action Tenant compte du temps et des ressources limités des responsables de mise en œuvre de programmes, les outils de la série Straight to the Point (Droit au But) de Pathfinder
Plus en détailImpact on revenue requirements no Description (000$)
IMPACT OF THE CHANGE IN COST OF GAS ON THE REVENUE REQUIREMENT RESULTING FROM THE 2010 VOLUMES COMPONENTS: Transportation, load balancing and commodity 2010 RATE CASE Impact on revenue Line requirements
Plus en détailHelpDesk. Sept avantages de HelpDesk
HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez
Plus en détailConférence téléphonique. Tél.: (+33) 1 42 60 06 06 Fax: (+33) 1 42 60 06 22 www.prigest.com
Conférence téléphonique mercredi 6 octobre 2010 11 heures 223, rue Saint honoré 75001 PARIS Tél.: (+33) 1 42 60 06 06 Fax: (+33) 1 42 60 06 22 www.prigest.com THEMES DE LA CONFERENCE TELEPHONIQUE 1 ère
Plus en détailMise en route de Cobian Backup
1 Mise en route de Cobian Backup L installation est un peu longue mais vous n aurez à la faire qu une seule et unique fois. Après tout se déroulera sans aucune intervention de votre part. 1. Installation
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailCahier des charges modèle
VErSIon 1 - JuIn 2012 offert PAr www.en-haut.be Et www.valls.be Cahier des charges modèle nom de votre entreprise :... Date de rédaction :... Personnes participants à la rédaction :... E-mail de contact
Plus en détailEstimations définitives des prix pour les bobines d acier laminé à chaud européens, reconnues par le secteur
Estimations définitives des prix pour les bobines d acier laminé à chaud européens, reconnues par le secteur Marchés concernés Rejoignez la tendance Si vous êtes activement impliqué sur le marché des tôles
Plus en détailRevue des Marchés. Charles Gagné 2015-04-16
9. Revue des Marchés Charles Gagné 2015-04-16 Les faits saillants 1. Inventaires de porcs aux É.-U. ( Hogs & Pigs) Croissance de 2 % du troupeau reproducteur 2. Baisse des exportations américaines Valeur
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailINFRAQUITAINE. Présentation des services. Jean Philippe LAFOND Directeur Technique INFRAQUITAINE
2011 Présentation des services INFRAQUITAINE Ensemble valorisons votre infrastructure informatique... Jean Philippe LAFOND Directeur Technique INFRAQUITAINE Table des matières 1. Présentation du périmètre
Plus en détailLaFourchette.com IMC AWARD E-COMMERCE
LaFourchette.com IMC AWARD E-COMMERCE Problématique & objectifs DEVENIR LE LEADER DE L INTERMÉDIATION DE RESTAURANTS EN EUROPE Mettre en relation les internautes et les restaurateurs Permettre aux premiers
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1
Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration
Plus en détailFaire de la publicité sur GOOGLE AD-WORDS
Entreprise AD-WAIBE 34 ter rue Pierre Rambaud 33600 PESSAC Tél. : 06.10.09.66.14 Création de sites Internet www.ad-waibe.com : création de sites Bordeaux www.waibe.fr : sites internet automatiques www.wobile.fr
Plus en détailNos clients une réussite!
BULLETIN SARCA Commission scolaire des Premières-Seigneuries Volume 4, n o 3 Juin 2014 CONTENU Au babillard... 1 Nos clients une réussite!... 1 Retourner en classe Moi?.. 2 Démystifier la formation professionnelle...
Plus en détailCatalogue de formations
Catalogue de Janvier 2012 Catalogue par thématiques Microsoft Office 2010 - http://tinyurl.com/formation-office2010 485 vidéos - 38 heures de formation Word, Excel, PowerPoint, Outlook, Access, Publisher,
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailPar : Abdeljalil Chaouki, Conseiller de maintenance industrielle
Par : Abdeljalil Chaouki, Conseiller de maintenance industrielle Institut Technologique de Maintenance industrielle Tél. : 418 962-9848 poste 222 Téléc. : 418 968-8205 abdeljalil.chaouki@itmi.ca www.itmi.ca
Plus en détailDERIVES SUR ACTIONS ET INDICES. Christophe Mianné, Luc François
DERIVES SUR ACTIONS ET INDICES Christophe Mianné, Luc François Sommaire Notre activité Nos atouts La gestion du risque Conclusion 2 Notre activité 3 Les métiers Distribution de produits dérivés actions
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailLes Canadiens continuent de négliger des moyens simples de régler leurs dettes personnelles plus rapidement
POUR PUBLICATION IMMÉDIATE Le 6 décembre 2011 #dettes #hypothèque Les Canadiens continuent de négliger des moyens simples de régler leurs dettes personnelles plus rapidement Waterloo Les résultats du plus
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailStage à la Société Générale Ingénierie Financière. Note de Prise de Recul
Stage à la Société Générale Ingénierie Financière Note de Prise de Recul I. Rôle et Missions Assignés a. Description de l environnement de travail Au cours de mon stage, je travaille au sein du département
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLe Conseil canadien des consultants en immigration du Canada États financiers Pour la période du 18 février 2011 (date de création) au 30 juin 2011
Le Conseil canadien des consultants États financiers Pour la période du 18 février 2011 (date de création) au 30 juin 2011 Contenu Rapport d un vérificateur indépendant 2 États financiers Bilan 3 État
Plus en détailLe centre sera fermé du 20 au 31 juillet 2015
Calendrier officiel des 2015-2016 Date des 2 premières Cours de jour : Mercredi 26 août 2015 Mardi 8 septembre 2015 du 1 e juin au 8 juillet ET du 3 au 5 août 2015 Cours de soir : Inscriptions les lundis
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailSurveillance épidémiologique : application à la détection et la prédiction des épidémies
Surveillance épidémiologique : application à la détection et la prédiction des épidémies Philippe Vanhems Service Hygiène Hospitalière, Epidémiologie et Prévention Pôle Santé, Recherche, Risques et Vigilances
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES De la théorie à la pratique Juillet 2012 www.advens.fr Document confidentiel - Advens 2012 Développer des Applications Web Sécurisées Intervenants Agenda Frédéric
Plus en détailINSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Plus en détailCOMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE?
COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? Des tableaux inédits, pour tous les médecins, quel que soit l âge ou le revenu Par Eric F. Gosselin, Adm.A, Pl.Fin. ericg@finances-etc.com Avec
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailVoici un extrait du guide de rédaction. Le guide complet est téléchargeable sur le lien suivant
Voici un extrait du guide de rédaction. Le guide complet est téléchargeable sur le lien suivant Guide de rédaction d un BUSINESS PLAN dans la restauration Auteur : Amandine Prat Conseils en création et
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDynAmiser vos investissements
DynAmiser vos investissements Aequam en quelques mots Jeune entreprise indépendante et innovante Agréée AMF n GP-10000038 Incubée par le Pôle Sponsorisée par Fondatrice de Savoir-faire / Innovation 5 associés
Plus en détailÀ qui s adresse cet ouvrage?
Introduction Bienvenue dans le Guide de l administrateur de Microsoft Windows Server 2008. En tant qu auteur de plus de 65 livres, j écris des ouvrages professionnels sur la technologie depuis 1994. Au
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailPilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.
Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,
Plus en détailITIL et SLAs La qualité de service nous concerne tous!
+ Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailNotice d installation et d utilisation du blog nomade avec un nouveau blog
Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur
Plus en détailSolution logicielle IDEA
6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Solution logicielle IDEA Intervenant: M. Michel PIRON 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Une initiative de l Ordre des
Plus en détailCréer son Activité/Atelier/Projet
Créer son Activité/Atelier/Projet Cet atelier a été conçu pour vous donner les outils en tant que volontaire, afin de vous accompagner dans la réalisation et la conception de votre propre activité, atelier
Plus en détailConseils pour l évaluation et l attribution de la note
Entreprise formatrice Candidat/-e Téléphone: Téléphone: Ce document ne doit en aucun cas être montré au candidat après l attribution des points. Conseils pour l évaluation et l attribution de la note Documentation
Plus en détailSOLUTIONS DE PLACEMENT
COMPRENDRE VOS BESOINS LA PIERRE ANGULAIRE D UNE GESTION PATRIMONIALE PÉRENNE RÉCONCILIER VOS OBJECTIFS ET VOTRE TOLÉRANCE AUX RISQUES Dans la vie, chaque individu possède une combinaison unique de besoins
Plus en détailLE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES. Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS
LE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS PEKIN TOKYO SHANGHAI NEW DELHI AHMEDABAD BANGALORE SHENZHEN
Plus en détailGUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE
GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE FRVI Mars 2009 Guide sur les indicateurs de performance dans les unités de vérification interne 2 Table des matières Introduction..04
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailIn t r o d u c t i o n
In t r o d u c t i o n Qu allez-vous trouver dans ce livre? Ce livre présente une méthode en six étapes pour élaborer votre plan de formation. Son objectif est de vous permettre de concevoir un plan qui
Plus en détailMONITORING REPORT AND POLICY REVIEW SCHEDULE CALENDRIER DES RAPPORTS DE SURVEILLANCE ET DE L'EXAMEN DES POLITIQUES
MONITORING REPORT AND POLICY REVIEW SCHEDULE CALENDRIER DES RAPPORTS DE SURVEILLANCE ET DE L'EXAMEN DES POLITIQUES Policy E-2 Public Confidence in the Profession F-2 Confiance du public envers la profession
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détail:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères
Plus en détailMigration a Outlook 2010 - Guide
Migration a Outlook 2010 - Guide Contenu Assistance... 2 Explication... 3 Où puis-je trouver Outlook?... 4 Première connexion à Outlook!... 5 Création/Récupération de ma signature... 7 Récupération des
Plus en détailRetenir les meilleurs talents
Adecco Finance Focus Retenir les meilleurs talents Lundi matin, 9 h Vous vous réjouissez de commencer une nouvelle semaine de travail productif. Vous êtes en pleine forme. Alors que vous entamez votre
Plus en détailÉVOLUTION DE L'ACCIDENTALITÉ ROUTIÈRE DANS LE DÉPARTEMENT DE LA HAUTE-VIENNE Valeurs cumulées sur les 12 derniers mois avec courbe de tendance
ÉVOLUTION DE L'ACCIDENTALITÉ ROUTIÈRE DANS LE DÉPARTEMENT DE LA HAUTE-VIENNE Valeurs cumulées sur les 12 derniers mois avec courbe de tendance Définition Un accident corporel (mortel ou non mortel) de
Plus en détailVersion 2. Comment arriver à générer les 80 000 Euro de chiffre d affaire autorisés par le statut Autoentrepreneur avec une facilité déconcertante.
Comment démarrer avec le Statut Auto-Entrepreneur? Version 2 Comment arriver à générer les 80 000 Euro de chiffre d affaire autorisés par le statut Autoentrepreneur avec une facilité déconcertante. En
Plus en détailTutoriel de connexion au site du Royal Moana (ver 1.5)
Pour toutes les personnes inscrites sur le site, nous vous demandons de donner la plus large diffusion autour de vous parmi les membres du club, afin que ceux ci en viennent à utiliser le site et l espace
Plus en détailPlanification et suivi de projet avec MSProject
Planification et suivi de projet avec MSProject Manuel d utilisation Version 1.4 - Mars 2009 Réalisé par la Direction des Systèmes d'information du CNRS (DSI) Table des matières Table des matières TABLE
Plus en détailIngénierie et Manufacture Votre guide SMS
Votre guide SMS Le SMS, un outil de communication efficace Beaucoup d entreprises intègrent l envoi de SMS dans leurs applications. Cette tendance est de plus en plus marquée puisque le SMS est l outil
Plus en détail