Atelier Tableau de Bord SSI

Dimension: px
Commencer à balayer dès la page:

Download "Atelier Tableau de Bord SSI"

Transcription

1 LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin?

2 LEXSI en quelques mots experts clients % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE & CYBERCRIME 1er CERT privé européen Veille en vulnérabilités Enquêtes et réponses à incidents Lutte contre la cybercriminalité 5 missions par semaine Audit stratégique Audit de conformité Audit technique & pentest Audit de code 4 métiers CONSEIL 60 consultants Management des risques Résilience & continuité d activité Assistance à maitrise d ouvrage Accompagnement SSI, ISO 2700x... Gouvernance et stratégie Solutions et architectures de sécurité FORMATION & SENSIBILISATION Plus de 800 RSSI formés Organisme de formation Partenaire SANS Institute (GIAC) Parcours RSSI Nombreux modules experts 04/06/2015 OzSSI - Atelier Tableau de Bord SSI

3 Atelier Tableau de bord SSI Objectifs de l atelier 3 Échanger sur les tableaux de bord SSI actuellement déployés Proposer une nouvelle approche de construction en fonction de la maturité SSI de l organisation Partager autour des facteurs clés de réussite et des problématiques rencontrées

4 Programme de l atelier 4 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

5 Entrée en matière Une «panne» de tableau de bord à l origine d un crash aérien 29 décembre Le vol 401 Eastern Air Lines amorce son approche vers l aéroport international de Miami. Au moment de sortir le train d atterrissage, l équipage se rend compte que la lumière du tableau de bord servant à indiquer le bon déroulement de l opération reste éteinte : soit le train n est pas bien sorti, soit l ampoule est grillée. Une série de vérifications visuelles liées à ce 1er incident est alors déroulée, occupant certains membres d équipage hors de vue du tableau de bord. Dans le même temps, l avion commence à perdre de l altitude. Une alarme, concernant l altitude cette fois-ci, apparait sur un tableau de bord alors sans surveillance. L alerte humaine n est finalement donnée que quelques temps plus tard, il n est plus possible d agir, l avion s écrase 10 minutes après la découverte de la lampe grillée. Des indicateurs inadaptés mis en cause dans des accidents industriels «Juin Dans une usine de fabrication d ammoniac et engrais, 200 kg d oxydes d azote (NOx) sont émis dans l atmosphère via la cheminée de l atelier acide nitrique en redémarrage après un arrêt de 2 semaines pour maintenance [ ] L émission se poursuit 50 min jusqu à ce que l exploitant identifie la cause de l incident : une défaillance du dispositif de mesure [ ] L inspection [ ] notera sur place que le seuil d alarme de niveau haut [ ] n est pas adapté aux phases de démarrage [ ]. Seule les fumées rousses ont alerté les opérateurs.» 5 A la même période, «un incendie se déclare à la base d un séchoir à fécule. L accident est probablement dû à un dépôt accidentel de fécule ayant subi un échauffement anormal. Compte tenu de la position inadaptée du capteur de température, l injection de vapeur automatique prévue pour éviter ce type d incident n a pas fonctionné». Étude capteur barpi de juin 2012

6 Entrée en matière Parallèle avec les tableaux de bord d entreprise 6 Ce qu on peut en retenir : Un risque majeur (perte d altitude et décrochage de l avion, mauvais fonctionnement du train d atterrissage) peut être détecté via la mise en place d un indicateur «simple» (une lumière) L absence de surveillance régulière d un indicateur particulier peut aboutir à des conséquences désastreuses Un indicateur mal positionné, non relié à un risque, est un indicateur inutile Un indicateur dont le seuil n est pas défini correctement n est pas efficace : soit il sera toujours bon et ne permettra pas de détecter les risques, soit il sera toujours «rouge» et on finira par ne plus s en préoccuper

7 Etat des lieux Quelques chiffres 7 CLUSIF 2012, sur un échantillon de 350 entreprises de plus de 200 salariés Alors qu une progression avait été constatée de 2008 à 2010, plus de 79% des entreprises ne disposent pas de Tableau de bord SSI en 2012 (contre 65% en 2010) 2/3 des tableaux de bord existants ne s adressent pas à une Direction Générale. 60% présentent uniquement des indicateurs opérationnels

8 De la sécurité opérationnelle à la gouvernance Les organisations évoluent Evolution et modification de la gouvernance d entreprise : équilibre entre performance et conformité Gouvernance de la sécurité : doit soutenir la gouvernance institutionnelle Transition d une approche technique vers un soutien des enjeux de l entreprise (soutien métier, respect des contraintes légales et réglementaires, protection du patrimoine informationnel) Nécessité de piloter cette nouvelle gouvernance : passe par la mise en place d un tableau de bord 8

9 Programme de l atelier 9 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

10 Le Tableau de bord SSI nécessaire Intérêts de mettre en œuvre un tableau de bord SSI 10 Contrôler la bonne mise en œuvre des mesures et moyens de sécurisation du SI Fournir une vue d'ensemble de la gestion des risques de l entreprise Comparer l'état actuel de la sécurité du SI avec les états précédents, par la fourniture d indicateurs calculés selon des méthodologies répétables et industrialisables Aider à répondre aux questions récurrentes du type : «Quel est notre niveau de sécurité?» et «Sommes-nous conformes?» Mesurer et démontrer l efficacité des mesures et des investissements de sécurité du SI Montrer une image de «service» de sécurité auprès des dirigeants et des métiers, et non de contrainte

11 Le Tableau de bord SSI nécessaire Un outil de communication pour le RSSI 11 Direction Générale Sécurité opérationnelle Pilotage de la Sécurité Un intérêt multiple et transverse

12 Programme de l atelier 12 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

13 Tableau de Bord et maturité SSI Proposition de définition 13 «Tableau de Bord : - Outil d aide à la décision basé sur plusieurs indicateurs de sécurité calculés à partir de points de mesure quantifiables, et muni de plusieurs niveaux de représentation» «Indicateur : - Mesure qui fournit une estimation ou une évaluation d attributs spécifiés dérivé d un modèle analytique, en accord avec les besoins de sécurité» (ISO 27004:2009) - En clair, un indicateur est un moyen de mesurer l atteinte d un objectif de sécurité, la couverture d un risque ou la résolution d un problème de sécurité

14 Tableau de Bord et maturité SSI Les 4 niveaux de maturité SSI 14 Niveau 1 : «Définition des objectifs de sécurité» (IT Security Goals) Niveau 2 : «Implémentation des mesures de sécurité» (Implementation) Niveau 3 : «Efficacité du dispositif et de la stratégie» (Efficiency & Effectiveness) Niveau 4 : «Prise en compte des impacts métier» (Business Impact) Référence NIST SP

15 Tableau de Bord et maturité SSI A chaque niveau de maturité son tableau de bord 15

16 Tableau de Bord et maturité SSI Caractéristiques par niveau de maturité Niveau de maturité de l organisation en sécurité Description du Tableau de bord Objectifs et cible Type d indicateurs Forme Mise en œuvre Définition des objectifs de sécurité 2 - Implémentation des mesures de sécurité 3 - Efficacité/efficience 4 - Prise en compte des impacts sur le métier Mesurer l avancement de l implémentation des mesures de sécurité A destination du RSSI principalement et des équipes opérationnelles. Mesurer l efficacité des mesures de sécurité mises en œuvre. Vue opérationnelle à destination des équipes opérationnelles de la DSI, vue stratégique à destination du RSSI, du DSI voire du risk manager. Mesurer l impact de la sécurité sur l atteinte des objectifs métier En plus du tableau de bord traditionnelle, un «Balanced Scorecard» peut être mis en œuvre, à destination de la Direction Générale, du Conseil d administration, des actionnaires. Pas de tableau de bord Les indicateurs sont définis à partir des projets et actions sécurité en cours. Les indicateurs sont définis à partir des politiques et des contrôles de sécurité qui y sont définis Les indicateurs sont définis à partir des objectifs métier sur lesquels la sécurité peut avoir un impact (réduction des coûts, gain de clients ou de CA, croissance de l organisation, etc.) Simples pourcentages ou icones, sous forme de listing par exemple. Synthétique Tableau de bord présentant plusieurs niveaux. Les indicateurs sont représentés sous forme de graphiques précis pour la vue opérationnelle, d icônes simples pour la vue stratégique. Le tableau de bord traditionnel est identique à celui du niveau «Efficacité». Le balanced scorecard propose une représentation beaucoup plus abstraite et éloignée des problématiques opérationnelles de la Difficile car très manuelle, que ce soit pour la mise en œuvre initiale et la collecte des indicateurs. Assez difficile tant que tous les processus liés à la sécurité ne seront pas rodés. Difficulté moyenne car à ce stade généralement les automatisations sont nombreuses

17 Tableau de Bord et maturité SSI Illustrations par niveau de maturité 17

18 Programme de l atelier 18 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

19 Fondamentaux d un bon tableau de bord Vue générale Une cinématique de calcul 19 Approche PDCA Différentes vues de représentation des résultats BM1 BM2 IS 1 IS 2 IS 3 IS 4 BM3 BM4 IS KRIs

20 Fondamentaux d un bon tableau de bord N 1 : Les différentes vues Identifier les cibles (Administrateurs techniques, RSSI, Direction des Risques, Direction générale?) Adapter les représentations pour chacune des cibles (types d indicateurs, forme) Identifier si un découpage des données est nécessaire ou non (contexte multi-filiales, multi-sites?) 20

21 Fondamentaux d un bon tableau de bord N 2 : La cinématique de calcul Définir : - Métriques - Mesures dérivées - Indicateurs Pour chaque indicateur, définir attentivement la méthode de calcul et les métriques utilisées (tout calcul d indicateur doit être reproductible) 21

22 Fondamentaux d un bon tableau de bord N 3 : Distinguer le fond et la forme 22 D un point de vue implémentation technique, dissocier : - le fond (indicateurs, métriques, cinématiques de calcul) - de la forme (vues, représentations graphiques) Des outils différents peuvent être utilisés Les objectifs visés priment sur les outils, et non l inverse

23 Composer son tableau de bord La démarche globale 23 L approche proposée par Lexsi est une approche PDCA, conforme à l ISO

24 Les composantes d un bon tableau de bord 1. Définir ses objectifs Répondre aux questions : - Quel est mon niveau de maturité? - Mes objectifs de sécurité sont-ils bien définis? - A qui s adresse le tableau de bord, dois-je prévoir une diffusion au niveau du Comité de Direction ou aux actionnaires? Fixer les paramètres du tableau de bord: - Nombre et types de vue - Types d indicateurs > 1 Définir ses objectifs 24 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

25 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Partir «par chacun des bouts» - 1. Définir le plus haut niveau de données qui doit figurer dans le tableau de bord (domaines de sécurité? risques? objectifs métiers?) - 2. Identifier les métriques de base à collecter et les fréquences de collecte - 3. Construire si besoin les mesures dérivées à partir du regroupement d une ou plusieurs métriques de base - 4. Effectuer le «matching» > 1 Définir ses objectifs 25 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

26 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Cinématique de calcul 26

27 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Une bonne métrique de base est une métrique SMART - Specific (spécifique) : la métrique doit être claire et non ambiguë - Measurable (mesurable) : la métrique doit être quantifiable, issus d éléments objectifs et empiriques - Attainable (atteignable) : le seuil ne doit pas être trop ambitieux, sous peine d être KO en permanence - Relevant (pertinent) : la métrique doit permettre de prendre une décision en cas de KO - Time-Bound (dans un temps imparti) : la métrique doit être mesurable à chaque période de collecte Autres qualités recherchées : - Rentable : Coût de réalisation inférieur au coût d une non-conformité (statut KO) - Répétable : Résultats reproductibles et contrôlables 27

28 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs 28 Ne pas oublier de documenter le processus de collecte et les méthodes de calcul : Identification Procédure de collecte Procédure de calcul Procédure d analyse Représentation graphique Paramètres d une métrique de base Nom Description Référence Source de collecte Liste des valeurs remontées Fréquence de collecte Méthode de collecte Type des valeurs remontées Moment de la collecte Responsable de collecte Méthode de calcul Responsable du calcul Type de valeur calculé Valeur(s) du seuil Méthode d analyse OK/KO Type de graphique Nombre de valeurs à afficher Responsable de l analyse Echelle Y maxi Echelle Y mini Fréquence de calcul Moment du calcul Fréquence d analyse Moment de l analyse Fréquence de publication Moment de publication Autres informations (optionnelles) Entités concernées Visibilité / Destinataires

29 Les composantes d un bon tableau de bord 3. Construire les vues 1 vue = 1 public > 5 Maintenir son tableau de bord > 4 Réaliser un pilote > 1 Définir ses objectifs > 2 Choisir et organiser les indicateurs > 3 Construire les vues A minima, 2 vues sont nécessaires : - Une vue stratégique avec les indicateurs stratégiques et leur valeur - Une vue opérationnelle avec les représentations graphiques des valeurs des métriques de base ème vue : la vue de pilotage Nous ajoutons souvent une 3 - Elle est parfois nécessaire quand le Tableau de Bord consolide les métriques de plusieurs entités et qu une consolidation des KRIs au niveau Groupe est réalisée La composante «template» doit être conçue en sachant par avance sur quel outil sera généré le tableau de bord (fichier XLS, logiciel du marché type Crystal Report, BO, Oracle BI ) 29

30 Les composantes d un bon tableau de bord 4. Réaliser un pilote Objectif : éprouver l ensemble du processus de fonctionnement du tableau de bord, depuis la collecte des métriques de base (et les relances), jusqu à la publication d une vue stratégique «pilote». Cette phase doit s étendre sur plusieurs mois Elle engendre souvent des modifications du tableau de bord initial (difficultés dans la collecte, adaptation des seuils, des fréquences, etc.) > 1 Définir ses objectifs 30 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

31 Les composantes d un bon tableau de bord 5. Maintenir son tableau de bord Objectifs de la maintenance : - Prendre en compte les modifications des objectifs de sécurité, ou de l organisation - Ajuster le tableau de bord au niveau de maturité en matière de sécurité de l organisation - Intégrer de nouveaux indicateurs ou de nouvelles vues Ces aspects doivent être pensés dès le début de la démarche, Cette étape sera simplifiée par la formalisation d une documentation complète de l outil et son contenu ainsi que du processus de collecte. > 1 Définir ses objectifs 31 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

32 Programme de l atelier 32 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

33 Les pièges à éviter et les facteurs clés de succès Les facteurs clés de succès 33 C est un projet à part entière, qui nécessite : - Un soutien sans faille de la Direction Générale ou de la DSI durant le projet - Une disponibilité régulière des contributeurs Existence d un processus SMSI et d une filière Une organisation stable ou stabilisée Des objectifs de sécurité clairs et partagés Des métriques de base déjà identifiées comme SMART avant la conception Réaliser un feedback régulier après la première publication Maintien de ressources et d une organisation pour que le TBSSI soit pérenne dans le temps Prendre en compte dès le début du projet les évolutions futures

34 Les pièges à éviter et les facteurs clés de succès Les difficultés et écueils à éviter 34 Penser couvrir tous les aspects de sécurité dès la première version Trop d indicateurs et trop long Ne pas impliquer suffisamment les contributeurs ni suffisamment tôt (notamment les responsables de la collecte) Défaillance de la collecte par désertion Ne pas automatiser les collectes au maximum Négliger la phase de développement technique du TBSSI Trop coûteux Fixer des seuils trop ambitieux ou pas assez Perte de sensibilité, de pertinence, et donc d intérêt Ne pas prendre en compte les cas où les valeurs ne sont pas remontées Ne pas penser à stocker l historique des valeurs collectées

35 Programme de l atelier 35 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

36 Conclusion Les idées à retenir Importance du tableau de bord SSI - Outil de pilotage de la sécurité du SI - Outil de mesure de la couverture des risques - Outil de mesure de la contribution de la sécurité aux objectifs de l organisation 2. Objectifs en fonction des populations cibles - Pour les opérationnels : > Suivre la progression de la mise en œuvre des projets de sécurité > Identifier les actions prioritaires en matière d exploitation, de production et d améliorer > Fiabiliser les processus au quotidien - Pour le RSSI et les instances de pilotage et de contrôle : > Valider que les actions entreprises et les mesures en place concourent bien à l atteinte des objectifs de sécurité fixés - Pour les directeurs et les décideurs : > Rassurer ou alerter sur la bonne couverture des risques existants de l organisation liés au Système d Information

37 Programme de l atelier 37 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

38 Programme de l atelier 38 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

39 INNOVATIVE SECURITY Pour vous aider à maîtriser vos risques SIEGE SOCIAL : Tours Mercuriales Ponant 40 rue Jean Jaurès Bagnolet Tél. (+33) > Tél. (+33) LEXSI LYON LEXSI CANADA LEXSI SINGAPORE Bois des Côtes 1 - Bâtiment A 300 Route Nationale LIMONEST Tél. (+33) , rue de la Gauchetière Ouest Bureau M110 Montréal QC H3B 2N2 Tél Bayshore Road / Bayshore Park # Jade Tower Singapore Tél

40 Monter un projet de TBSSI Phase 2c : Elaboration du template Exemples de représentation graphique 40

41 Monter un projet de TBSSI Exemples de métriques de base 41 - Evolution d une infection virale sur un serveur - % serveurs avec une base signature à jour - % de postes nomades chiffrés - Evolution du nb de Blackberries perdus - Proportion du nb de règles critiques modifiées sur les firewalls frontaux - Nombre d incidents de sécurité de niveau critique - Nombre de comptes génériques - Nombre de comptes à supprimer, suite à un départ du collaborateur - Proportion de comptes administrateurs désactivés - % de tests PRA réalisés - % de tests PRA réussis - Evolution du budget Sécurité - % avancement des projets Sécurité - Nombre de tests d intrusion réalisés - Nombre d accès hors heures ouvrées au datacenter - Nombre d activation du processus de gestion de crise - % de présence aux Comités Sécurité - % de spams traités - % de faux positifs sur l antispam - % de mailbox ayant dépassé le quota - Nombre d utilisateurs ayant suivi une sensibilisation à la sécurité - Nombre de déclenchements d alarme dans la salle informatique -

42 Monter un projet de TBSSI Exemples d indicateurs stratégiques 42 Vision risque - Attaque depuis l extérieur - Propagation depuis l interne - Infection par des programmes malveillants - Accès non-autorisé à des systèmes depuis l interne - Attaque par des utilisateurs depuis l interne - Manque de supervision et d escalade - Continuité d activité - Divulgation d informations confidentielles - Risques humains Vision objectifs de sécurité (souvent ISO ou PSSI) - Classification des applications - Sécurité des RH - Contrôle des accès et des habilitations - Conformité réglementaire

43 Monter un projet de TBSSI Exemples de sources de collecte Sources de collecte possibles - Matériels > Firewalls > IDS/IPS > Serveurs > Lecteurs de badges - Logiciels > Antivirus > Antispam > Patch management > Active Directory > Outil Service client > Outil Gestion des incidents > - Processus > Gestion des entrées/sorties > Gestion des incidents > Gestion des projets > PCA/PRA > SMSI - Contrôles > Audits techniques > PCA/PRA > CNIL > Sensibilisation > Habilitations > 43

LIVRE BLANC. Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT

LIVRE BLANC. Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT LIVRE BLANC Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT Tableau de Bord Sécurité : Une approche par la maturité

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Quels plans de contrôles au niveau du RSSI?

Quels plans de contrôles au niveau du RSSI? 19 e Colloque annuel 4 décembre 2009 Quels plans de contrôles au niveau du RSSI? Didier GRAS Responsable de la Sécurité des Systèmes d Information Groupe BNP PARIBAS didier.gras@bnpparibas.com 1 Rappels

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Contribution du SI à la valeur de l entreprisel

Contribution du SI à la valeur de l entreprisel Contribution du SI à la valeur de l entreprisel Cadre d approche Y. Gillette, 4tivity C. Leloup, consultant www.4tivity.com www.afai.fr Plan Historique Problématique Mesure de la valeur de l entreprise

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Jean-Philippe Gaulier Cécile Lesaint 05/10/2015 Les constats on découvre en permanence des failles OWASP dans nos

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC

«Il n y a de vent favorable que pour celui qui sait où il va.» Démarche GPEC «Il n y a de vent favorable que pour celui qui sait où il va.» «La sécurité, c est la capacité de réagir à toute éventualité» Horemis Paris : 19 rue du Général Foy 75008 Paris - Tel: 33 (1) 55 06 01 51

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Recommandations pour la collecte et le traitement de données

Recommandations pour la collecte et le traitement de données Recommandations pour la collecte et le traitement de données Sommaire Contexte, objectif et démarche 1 1 Identification du besoin 2 2 Conception et définition du processus de la collecte de données 3 3

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE Mettre en place une stratégie...2 Pilotage et tableau de bord du système.2 Réussir les audits...3 Management de la Qualité ISO 9001...3 Management de l Environnement ISO 14001.4 Management de la Santé

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPALES FONCTIONNALITÉS Guide d analyse des risques Vérification de planning Modélisation rapide des risques Assistant de registres de risques Registre de risques Analyse de

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Présentation de la société 2 La sécurité est source de valeur Pas de développement

Plus en détail

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE TABLEAU DE BORD LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Le tableau de bord est un support (papier ou informatique) qui sert à collecter de manière régulière des informations permettant de

Plus en détail

Performance En Ligne. Le logiciel de gestion de la performance

Performance En Ligne. Le logiciel de gestion de la performance Performance En Ligne Le logiciel de gestion de la performance Accordance Consulting 2015 AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Accordance Consulting 2015-2 Aperçu

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Devenir un expert du Lean durable

Devenir un expert du Lean durable Devenir un expert du Lean durable 21 jours (7 x 3 jours) 9650 HT Piloter une démarche Lean durable en maîtrisant les outils du Lean et en intégrant les aspects culturels et de conditions de travail. Maîtrisez

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Mon Master à l ESTIM

Mon Master à l ESTIM Ministère de l Enseignement Supérieur et de la Recherche Scientifique L Ecole Supérieure des Technologies d Informatique et de Management Mon Master à l ESTIM Livret des études «A l ESTIM Business School

Plus en détail

SEMINAIRE SUR LE PILOTAGE DES COMPAGNIES D ASSURANCES. Séminaire du 17 juillet 2005

SEMINAIRE SUR LE PILOTAGE DES COMPAGNIES D ASSURANCES. Séminaire du 17 juillet 2005 Programme d Appui à la Modernisation du Secteur Financier Algérien SEMINAIRE SUR LE PILOTAGE DES COMPAGNIES D ASSURANCES Séminaire du 17 juillet 2005 Le pilotage d une compagnie d assurances SOMMAIRE Introduction

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Campus TKPF. Centre de compétences. Synthèse du projet

Campus TKPF. Centre de compétences. Synthèse du projet Campus TKPF Centre de compétences Synthèse du projet 1 UN ESPACE D INFORMATION, D ORIENTATION, D ACCOMPAGNEMENT & DE VALORISATION DE SON PARCOURS PROFESSIONNEL UNE INGENIERIE INTEGREE DU SYSTEME FORMATION

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS

PGSSI-S Guide pratique d une démarche sécurité SI en ES. Direction générale de l offre de soins - DGOS PGSSI-S Guide pratique d une démarche sécurité SI en ES Guide pratique d une démarche sécurité SI en ES pour sensibiliser les directions Cible : les directions des ES les établissements de taille moyenne,

Plus en détail

Actuate Customer Day

Actuate Customer Day Le conseil opérationnel par les processus Observatoire 2007/2008 Actuate Customer Day Romain Louzier Associé & Philippe Crabos Senior Manager louzier@audisoft-consultants.com 06 86 68 84 57 www.audisoft-consultants.com

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

Réduisez les coûts de gestion de votre flotte automobile

Réduisez les coûts de gestion de votre flotte automobile GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Réduisez les coûts de gestion de votre flotte automobile Une approche unique de votre métier, nourrie de la connaissance opérationnelle des risques et problématiques

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Bâtir son équipe sur le roc!

Bâtir son équipe sur le roc! La performance de l entreprise repose sur les hommes et les femmes qui la composent. Bâtir son équipe sur le roc! Proposition d intervention pour le diagnostic et la relance des équipes Management & Progression

Plus en détail

efficacité énergétique des grandes entreprises : audit et certification

efficacité énergétique des grandes entreprises : audit et certification efficacité énergétique des grandes entreprises : audit et certification ISO 50001 Le cadre réglementaire évolue incitant aujourd hui les Grandes Entreprises à s engager vers une meilleure efficience énergétique.

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

LEAN SIX SIGMA Au service de l excellence opérationnelle

LEAN SIX SIGMA Au service de l excellence opérationnelle LEAN SIX SIGMA Au service de l excellence opérationnelle enjeux Comment accroître la qualité de vos services tout en maîtrisant vos coûts? Equinox Consulting vous accompagne aussi bien dans la définition

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

DIRECTION DE L INFORMATION LEGALE

DIRECTION DE L INFORMATION LEGALE FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : RESPONSABLE HIERARCHIQUE DIRECT Nom : CHAUMONT Anne Laure Prénom : Fonction : Visa : Visa : Date

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Conférence XBRL France. Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014. Olivier BOYER et Aurélia MULLER

Conférence XBRL France. Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014. Olivier BOYER et Aurélia MULLER Conférence XBRL France Projet Reporting S2 Groupe CNP Assurances 3 Avril 2014 Olivier BOYER et Aurélia MULLER 1 2 1- Présentation du Groupe CNP Assurances Un métier, la protection des personnes Assureur

Plus en détail