Préparation à la certification (ISC)² CISSP Rev. 2
|
|
|
- Raphael Carbonneau
- il y a 10 ans
- Total affichages :
Transcription
1 Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification internationale reconnue mondialement par les experts sécurité, dans le but de valider les connaissances en sécurité des systèmes d information. L ISC2 définit un tronc commun de connaissances en sécurité nommé CBK (Common Body of Knowledge) qui représente les savoirs spécifiques que tous les professionnels du domaine ont en commun et qu ils utilisent couramment dans l exercice de leurs tâches. La certification CISSP permet d étalonner son niveau de compétences tant au niveau des connaissances techniques qu au niveau analyse des risques et audit des systèmes dans une optique gouvernance des systèmes d informations. Le tronc commun des connaissances a été mis à jour le 1 janvier 2012, mais les objectifs de connaissance reste sensiblement les mêmes. Durée : 5 jours Prérequis : Connaître les concepts de base de la sécurité. Des connaissances d'anglais sont nécessaires, bien que le test soit disponible en français. Pour pouvoir être certifié CISSP suite au passage de l'examen CISSP Rev2, il faut justifier de cinq années de pratique dans deux au moins des dix domaines de CBK (Common Body of Knowledge) suivant : DOMAIN 1 - ACCESS CONTROL DOMAIN 2 - TELECOMMUNICATION AND NETWORK SECURITY DOMAIN 3 - INFORMATION SECURITY GOVERNANCE & RISK MANAGEMENT DOMAIN 4 - SOFTWARE DEVELOPMENT SECURITY DOMAIN 5 - CRYPTOGRAPHY DOMAIN 6 - SECURITY ARCHITECTURE & DESIGN DOMAIN 7 - SECURITY OPERATIONS DOMAIN 8 - BCP and DRP DOMAIN 9 - LEGAL, REGULATIONS, INVESTIGATION, AND COMPLIANCE DOMAIN 10 - PHYSICAL (ENVIRONMENTAL) SECURITY Public concerné : Cette formation s adresse à tous ceux, experts de la sécurité des systèmes d information, qui souhaitent se préparer à la certification professionnelle délivrée par l ISC², le CISSP. C est la seule formation généraliste et complète traitant de la sécurité des systèmes d information. Elle permet d acquérir la terminologie, les fondements et les bases communes de cette discipline large et complexe. Objectifs : La certification des connaissances au niveau de normes internationales augmente votre attrait pour les employeurs, car elle leur fournit la garantie du maintien d'un haut niveau de sécurité dans leur organisation. Instructeur : Formateur expert en sécurité certifié CISSP.
2 Plan de cours DOMAIN 1 - ACCESS CONTROL A. Control access by applying the following concepts/methodologies/ techniques A.1 Policies A.2 Types of controls (preventive, detective, corrective, etc.) A.3 Techniques (e.g., non-discretionary, discretionary and mandatory) A.4 Identification and Authentication A.5 Decentralized/distributed access control techniques A.6 Authorization mechanisms A.7 Logging and monitoring B. Understand access control attacks B.1 Threat modeling B.2 Asset valuation B.3 Vulnerability analysis B.4 Access aggregation C. Assess effectiveness of access controls C.1 User entitlement C.2 Access review & audit D. Identity and access provisioning lifecycle (e.g., provisioning, review, revocation) DOMAIN 2 - TELECOMMUNICATION AND NETWORK SECURITY A. Understand secure network architecture and design (e.g., IP & non-ip protocols, segmentation) A.1 OSI and TCP/IP models A.2 IP networking A.3 Implications of multi-layer protocols B. Securing network components B.1 Hardware (e.g., modems, switches, routers, wireless access points) B.2 Transmission media (e.g., wired, wireless, fiber) B.3 Network access control devices (e.g., firewalls, proxies) B.4 End-point security C. Establish secure communication channels (e.g., VPN, TLS/SSL, VLAN) C.1 Voice (e.g., POTS, PBX, VoIP) C.2 Multimedia collaboration (e.g., remote meeting technology, instant messaging) C.3 Remote access (e.g., screen scraper, virtual application/desktop, telecommuting) C.4 Data communications D. Understand network attacks (e.g., DDoS, spoofing) DOMAIN 3 - INFORMATION SECURITY GOVERNANCE & RISK MANAGEMENT
3 A. Understand and align security function to goals, mission and objectives of the organization B. Understand and apply security governance B.1 Organizational processes (e.g., acquisitions, divestitures, governance committees) B.2 Security roles and responsibilities B.3 Legislative and regulatory compliance B.4 Privacy requirements compliance B.5 Control frameworks B.6 Due care B.7 Due diligence C. Understand and apply concepts of confidentiality, integrity and availability D. Develop and implement security policy D.1 Security policies D.2 Standards/baselines D.3 Procedures D.4 Guidelines D.5 Documentation E. Manage the information life cycle (e.g., classification, categorization, and ownership) F. Manage third-party governance (e.g., on-site assessment, document exchange and review, process/policy review) G. Understand and apply risk management concepts G.1 Identify threats and vulnerabilities G.2 Risk assessment/analysis (qualitative, quantitative, hybrid) G.3 Risk assignment/acceptance G.4 Countermeasure selection G.5 Tangible and intangible asset valuation H. Manage personnel security H.1Employment candidate screening (e.g., reference checks, education verification) H.2 Employment agreements and policies H.3 Employee termination processes H.4 Vendor, consultant and contractor controls I. Develop and manage security education, training and awareness J. Manage the Security Function J.1 Budget J.2 Metrics J.3 Resources J.4 Develop and implement information security strategies J.5 Assess the completeness and effectiveness of the security program DOMAIN 4 - SOFTWARE DEVELOPMENT SECURITY
4 A. Understand and apply security in the software development life cycle A.1 Development Life Cycle A.2 Maturity models A.3 Operation and maintenance A.4 Change management B. Understand the environment and security controls B.1 Security of the software environment B.2 Security issues of programming languages B.3 Security issues in source code (e.g., buffer overflow, escalation of privilege, backdoor) B.4 Configuration management C. Assess the effectiveness of software security DOMAIN 5 CRYPTOGRAPHY A. Understand the application and use of cryptography A.1 Data at rest (e.g., Hard Drive) A.2 Data in transit (e.g., On the wire ) B. Understand the cryptographic life cycle (e.g., cryptographic limitations, algorithm/protocol governance) C. Understand encryption concepts C.1 Foundational concepts C.2 Symmetric cryptography C.3 Asymmetric cryptography C.4 Hybrid cryptography C.5 Message digests C.6 Hashing D. Understand key management processes D.1 Creation/distribution D.2 Storage/destruction D.3 Recovery D.4 Key escrow E. Understand digital signatures F. Understand non-repudiation G. Understand methods of cryptanalytic attacks G.1 Chosen plain-text G.2 Social engineering for key discovery G.3 Brute Force (e.g., rainbow tables, specialized/scalable architecture) G.4 Cipher-text only G.5 Known plaintext G.6 Frequency analysis
5 G.7 Chosen cipher-text G.8 Implementation attacks H. Use cryptography to maintain network security I. Use cryptography to maintain application security J. Understand Public Key Infrastructure (PKI) K. Understand certificate related issues L. Understand information hiding alternatives (e.g., steganography, watermarking DOMAIN 6 - SECURITY ARCHITECTURE & DESIGN A. Understand the fundamental concepts of security models (e.g., Confidentiality, Integrity, and Multilevel Models) B. Understand the components of information systems security evaluation models B.1 Product evaluation models (e.g., common criteria) Industry and international security implementation guidelines (e.g., PCI-DSS, B.2 ISO) C. Understand security capabilities of information systems (e.g., memory protection, virtualization, trusted platform module) D. Understand the vulnerabilities of security architectures D.1 System (e.g., covert channels, state attacks, emanations) D.2 Technology and process integration (e.g., single point of failure, service oriented architecture) E. Understand software and system vulnerabilities and threats E.1 Web-based (e.g., XML, SAML, OWASP) E.2 Client-based (e.g., applets) E.3 Server-based (e.g., data flow control) E.4 Database security (e.g., inference, aggregation, data mining, warehousing) E.5 Distributed systems (e.g., cloud computing, grid computing, peer to peer) F. Understand countermeasure principles (e.g., defense in depth) DOMAIN 7 - SECURITY OPERATIONS A. Understand security operations concepts A.1 Need-to-know/least privilege A.2 Separation of duties and responsibilities A.3 Monitor special privileges (e.g., operators, administrators) A.4 Job rotation A.5 Marking, handling, storing and destroying of sensitive information A.6 Record retention
6 B. Employ resource protection B.1 Media management B.2 Asset management (e.g., equipment life cycle, software licensing) C. Manage incident response C.1 Detection C.2 Response C.3 Reporting C.4 Recovery C.5 Remediation and review (e.g., root cause analysis) D. Implement preventative measures against attacks (e.g., malicious code, zero-day exploit, denial of service) E. Implement and support patch and vulnerability management F. Understand change and configuration management (e.g., versioning, base lining) G. Understand system resilience and fault tolerance requirements DOMAIN 8 - BCP and DRP A. Understand business continuity requirements A.1 Develop and document project scope and plan B. Conduct business impact analysis B.1 Identify and prioritize critical business functions B.2 Determine maximum tolerable downtime and other criteria B.3 Assess exposure to outages (e.g., local, regional, global) B.4 Define recovery objectives C. Develop a recovery strategy Implement a backup storage strategy (e.g., offsite storage, electronic C.1 vaulting, tape rotation) C.2 Recovery site strategies D. Understand disaster recovery process D.1 Response D.2 Personnel D.3 Communications D.4 Assessment D.5 Restoration D.6 Provide training E. Exercise, assess and maintain the plan (e.g., version control, distribution) DOMAIN 9 - LEGAL, REGULATIONS, INVESTIGATION, AND COMPLIANCE A. Understand legal issues that pertain to information security internationally
7 A.1 Computer crime A.2 Licensing and intellectual property (e.g., copyright, trademark) A.3 Import/Export A.4 Trans-border data flow A.5 Privacy B. Understand professional ethics B.1 (ISC)² Code of Professional Ethics B.2 Support organization s code of ethics C. Understand and support investigations C.1 Policy, roles and responsibilities (e.g., rules of engagement, authorization, scope) C.2 Incident handling and response C.3 Evidence collection and handling (e.g., chain of custody, interviewing) C.4 Reporting and documenting D. Understand forensic procedures D.1 Media analysis D.2 Network analysis D.3 Software analysis D.4 Hardware/embedded device analysis E. Understand compliance requirements and procedures E.1 Regulatory environment E.2 Audits E.3 Reporting F. Ensure security in contractual agreements and procurement processes (e.g., cloud computing, outsourcing, vendor governance) DOMAIN 10 - PHYSICAL (ENVIRONMENTAL) SECURITY A. Understand site and facility design considerations B. Support the implementation and operation of perimeter security (e.g., physical access control and monitoring, audit trails/access logs) C. Support the implementation and operation of internal security (e.g., escort requirements/visitor control, keys and locks) D. Support the implementation and operation of facilities security (e.g., technology convergence) D.1 Communications and server rooms D.2 Restricted and work area security D.3 Data center security D.4 Utilities and Heating, Ventilation and Air Conditioning (HVAC) considerations D.5 Water issues (e.g., leakage, flooding) D.6 Fire prevention, detection and suppression E. Support the protection and securing of equipment
8 F. Understand personnel privacy and safety (e.g., duress, travel, monitoring)
ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Gestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Information Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Opportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Certified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
La gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC
Sécurité de l information dans les TICs Travaux normatifs en cours ILNAS / ANEC 23 novembre 2012 Cédric Mauny Technology Leader, CISM, CISSP, ISO27001, ITIL Chairman SC27 LU SAGS - Security Audit and Governance
La gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Conditions de l'examen
Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Administration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Quel rôle pour les superviseurs bancaires face à la cyber criminalité
Quel rôle pour les superviseurs bancaires face à la cyber criminalité Rencontre Événementielle Cyber - protection : au-delà de la LPM Paris, le 27 mars 2015 1 La cyber criminalité, une réalité qui appelle
AUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
A PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services
Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture
La relation DSI Utilisateur dans un contexte d infogérance
La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation
Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. [email protected]. www.vigitrust.
L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers [email protected] www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition
POSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Supervisor Numéro du poste de la superviseure ou du superviseur : Supervisor, Projects IT and Network Support/ Superviseur ou superviseure,
Sécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
FORMATION FIBRE OPTIQUE
Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 [email protected] FORMATION FIBRE OPTIQUE 2 FO01 Notions
Bitdefender GravityZone
Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
PCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France [email protected] EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
INF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Sécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France
Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients
La Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.
This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information
Le Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Paris, Ambassade d Irlande, 2 juillet 2013. [email protected]. www.vigitrust.com
3 rd European PCI DSS Roadshow Paris, Ambassade d Irlande, 2 juillet 2013 [email protected] www.vigitrust.com Friday, 05 July 2013 (c) VigiTrust 2003-2013 1 L agendad aujourd hui Début Fin Détails
accompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator
Nouvelles de Swisscom Cloud Perspectives Cloud Computing
Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications
Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi
Guide de Préparation. EXIN Cloud Computing. Foundation
Guide de Préparation EXIN Cloud Computing Foundation Édition Octobre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée,
Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Rapport de certification 2002/08
PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies
NEW POINT-OF-VIEW & DIRECTION
NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance
Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.
Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée
StratusLab : Le projet et sa distribution cloud
StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)
Gouvernance et nouvelles règles d organisation
Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
SHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Préparation à la certification LPIC-1 "Junior Level Linux Certification"
Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,
Manager, Construction and Engineering Procurement. Please apply through AECL website:
Position: Location: How to Apply: Manager, Construction and Engineering Procurement Chalk River, Ontario Please apply through AECL website: http://www.recruitingsite.com/csbsites/aecl/en/jobdescription.asp?jobnumber=709148
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Quels nouveaux outils pour accompagner le développement de nos professions?
CONFÉRENCE annuelle Paris -14 novembre 2013 Quels nouveaux outils pour accompagner le développement de nos professions? Atelier F Isabelle Dreysse (ADP) Guy Maillant (EDF) Noah Gottesman (Thomson Reuters)
Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud [email protected]
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud [email protected] 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
L offre IBM Software autour de la valeur métier
IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software
Architecture de la grille
1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
La sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
POSITION DESCRIPTION DESCRIPTION DE TRAVAIL
Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France [email protected]
RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France [email protected] RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+
Les enjeux de la sécurité informatique
Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité
Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project)
Technical Assistance for Sustainable National Greenhouse Gas Inventory Management Systems in West Africa (West Africa GHG Project) Dr. Sabin Guendehou, Regional Project Coordinator Cluster Francophone
.Réinventons l innovation. www.gosis.com
.Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement
Completed Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE
APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une
IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité
IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la
Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Nouvelle approche de validation Novo Nordisk
44 ème Congrès International SFSTP 6 et 7 juin 2012 LA CONNAISSANCE SCIENTIFIQUE AU SERVICE DE LA QUALITE PRODUIT Apports du «Quality by Design» et retours d expd expériences Nouvelle approche de validation
Certification Schemes
2011 Hardware Security Components: Vulnerabilities, Evaluation and Certification Dr CEA/LETI [email protected] 1 Certification Schemes n Driven by National Authorities In France: ANSSI n License laboratories
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Politique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1
IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Authentification
Le risque humain en entreprise Le cadre du renseignement
Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence [email protected] 1 2 Agenda
Marc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Etendre le champ du PHYSIQUE. PRODUCT LIFECYCLE MANAGEMENT pour les Directions Fonctionnelles. Diapositives. En 1 ou 5
Gérer le cycle de vie des produits industriels de bout en bout : concevoir, tester, fabriquer, maintenir, recycler. VIRTUEL PHYSIQUE PRODUCT LIFECYCLE MANAGEMENT pour les En 1 ou Diapositives 1 Gérer le
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter
Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique
IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT
ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD
La mobilité en milieu académique et la sécurisation des applications sans fil
La mobilité en milieu académique et la sécurisation des applications sans fil Agenda Réseaux académiques : état des lieux Défis des Hautes Ecoles Maturité des réseaux mobiles Pourquoi Aruba? Intégration
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Senior IT Security Risk Management Analyst
Senior IT Security Risk Management Analyst Bring your analytical skills and your technical expertise to one of these positions located in Ottawa. As a member of the IT Security Modernization Project team,
en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected]
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected] Fabrice GRELIER [email protected] RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012
Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance
