Atelier Tableau de Bord SSI

Dimension: px
Commencer à balayer dès la page:

Download "Atelier Tableau de Bord SSI"

Transcription

1 LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin?

2 LEXSI en quelques mots experts clients % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE & CYBERCRIME 1er CERT privé européen Veille en vulnérabilités Enquêtes et réponses à incidents Lutte contre la cybercriminalité 5 missions par semaine Audit stratégique Audit de conformité Audit technique & pentest Audit de code 4 métiers CONSEIL 60 consultants Management des risques Résilience & continuité d activité Assistance à maitrise d ouvrage Accompagnement SSI, ISO 2700x... Gouvernance et stratégie Solutions et architectures de sécurité FORMATION & SENSIBILISATION Plus de 800 RSSI formés Organisme de formation Partenaire SANS Institute (GIAC) Parcours RSSI Nombreux modules experts 04/06/2015 OzSSI - Atelier Tableau de Bord SSI

3 Atelier Tableau de bord SSI Objectifs de l atelier 3 Échanger sur les tableaux de bord SSI actuellement déployés Proposer une nouvelle approche de construction en fonction de la maturité SSI de l organisation Partager autour des facteurs clés de réussite et des problématiques rencontrées

4 Programme de l atelier 4 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

5 Entrée en matière Une «panne» de tableau de bord à l origine d un crash aérien 29 décembre Le vol 401 Eastern Air Lines amorce son approche vers l aéroport international de Miami. Au moment de sortir le train d atterrissage, l équipage se rend compte que la lumière du tableau de bord servant à indiquer le bon déroulement de l opération reste éteinte : soit le train n est pas bien sorti, soit l ampoule est grillée. Une série de vérifications visuelles liées à ce 1er incident est alors déroulée, occupant certains membres d équipage hors de vue du tableau de bord. Dans le même temps, l avion commence à perdre de l altitude. Une alarme, concernant l altitude cette fois-ci, apparait sur un tableau de bord alors sans surveillance. L alerte humaine n est finalement donnée que quelques temps plus tard, il n est plus possible d agir, l avion s écrase 10 minutes après la découverte de la lampe grillée. Des indicateurs inadaptés mis en cause dans des accidents industriels «Juin Dans une usine de fabrication d ammoniac et engrais, 200 kg d oxydes d azote (NOx) sont émis dans l atmosphère via la cheminée de l atelier acide nitrique en redémarrage après un arrêt de 2 semaines pour maintenance [ ] L émission se poursuit 50 min jusqu à ce que l exploitant identifie la cause de l incident : une défaillance du dispositif de mesure [ ] L inspection [ ] notera sur place que le seuil d alarme de niveau haut [ ] n est pas adapté aux phases de démarrage [ ]. Seule les fumées rousses ont alerté les opérateurs.» 5 A la même période, «un incendie se déclare à la base d un séchoir à fécule. L accident est probablement dû à un dépôt accidentel de fécule ayant subi un échauffement anormal. Compte tenu de la position inadaptée du capteur de température, l injection de vapeur automatique prévue pour éviter ce type d incident n a pas fonctionné». Étude capteur barpi de juin 2012

6 Entrée en matière Parallèle avec les tableaux de bord d entreprise 6 Ce qu on peut en retenir : Un risque majeur (perte d altitude et décrochage de l avion, mauvais fonctionnement du train d atterrissage) peut être détecté via la mise en place d un indicateur «simple» (une lumière) L absence de surveillance régulière d un indicateur particulier peut aboutir à des conséquences désastreuses Un indicateur mal positionné, non relié à un risque, est un indicateur inutile Un indicateur dont le seuil n est pas défini correctement n est pas efficace : soit il sera toujours bon et ne permettra pas de détecter les risques, soit il sera toujours «rouge» et on finira par ne plus s en préoccuper

7 Etat des lieux Quelques chiffres 7 CLUSIF 2012, sur un échantillon de 350 entreprises de plus de 200 salariés Alors qu une progression avait été constatée de 2008 à 2010, plus de 79% des entreprises ne disposent pas de Tableau de bord SSI en 2012 (contre 65% en 2010) 2/3 des tableaux de bord existants ne s adressent pas à une Direction Générale. 60% présentent uniquement des indicateurs opérationnels

8 De la sécurité opérationnelle à la gouvernance Les organisations évoluent Evolution et modification de la gouvernance d entreprise : équilibre entre performance et conformité Gouvernance de la sécurité : doit soutenir la gouvernance institutionnelle Transition d une approche technique vers un soutien des enjeux de l entreprise (soutien métier, respect des contraintes légales et réglementaires, protection du patrimoine informationnel) Nécessité de piloter cette nouvelle gouvernance : passe par la mise en place d un tableau de bord 8

9 Programme de l atelier 9 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

10 Le Tableau de bord SSI nécessaire Intérêts de mettre en œuvre un tableau de bord SSI 10 Contrôler la bonne mise en œuvre des mesures et moyens de sécurisation du SI Fournir une vue d'ensemble de la gestion des risques de l entreprise Comparer l'état actuel de la sécurité du SI avec les états précédents, par la fourniture d indicateurs calculés selon des méthodologies répétables et industrialisables Aider à répondre aux questions récurrentes du type : «Quel est notre niveau de sécurité?» et «Sommes-nous conformes?» Mesurer et démontrer l efficacité des mesures et des investissements de sécurité du SI Montrer une image de «service» de sécurité auprès des dirigeants et des métiers, et non de contrainte

11 Le Tableau de bord SSI nécessaire Un outil de communication pour le RSSI 11 Direction Générale Sécurité opérationnelle Pilotage de la Sécurité Un intérêt multiple et transverse

12 Programme de l atelier 12 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

13 Tableau de Bord et maturité SSI Proposition de définition 13 «Tableau de Bord : - Outil d aide à la décision basé sur plusieurs indicateurs de sécurité calculés à partir de points de mesure quantifiables, et muni de plusieurs niveaux de représentation» «Indicateur : - Mesure qui fournit une estimation ou une évaluation d attributs spécifiés dérivé d un modèle analytique, en accord avec les besoins de sécurité» (ISO 27004:2009) - En clair, un indicateur est un moyen de mesurer l atteinte d un objectif de sécurité, la couverture d un risque ou la résolution d un problème de sécurité

14 Tableau de Bord et maturité SSI Les 4 niveaux de maturité SSI 14 Niveau 1 : «Définition des objectifs de sécurité» (IT Security Goals) Niveau 2 : «Implémentation des mesures de sécurité» (Implementation) Niveau 3 : «Efficacité du dispositif et de la stratégie» (Efficiency & Effectiveness) Niveau 4 : «Prise en compte des impacts métier» (Business Impact) Référence NIST SP

15 Tableau de Bord et maturité SSI A chaque niveau de maturité son tableau de bord 15

16 Tableau de Bord et maturité SSI Caractéristiques par niveau de maturité Niveau de maturité de l organisation en sécurité Description du Tableau de bord Objectifs et cible Type d indicateurs Forme Mise en œuvre Définition des objectifs de sécurité 2 - Implémentation des mesures de sécurité 3 - Efficacité/efficience 4 - Prise en compte des impacts sur le métier Mesurer l avancement de l implémentation des mesures de sécurité A destination du RSSI principalement et des équipes opérationnelles. Mesurer l efficacité des mesures de sécurité mises en œuvre. Vue opérationnelle à destination des équipes opérationnelles de la DSI, vue stratégique à destination du RSSI, du DSI voire du risk manager. Mesurer l impact de la sécurité sur l atteinte des objectifs métier En plus du tableau de bord traditionnelle, un «Balanced Scorecard» peut être mis en œuvre, à destination de la Direction Générale, du Conseil d administration, des actionnaires. Pas de tableau de bord Les indicateurs sont définis à partir des projets et actions sécurité en cours. Les indicateurs sont définis à partir des politiques et des contrôles de sécurité qui y sont définis Les indicateurs sont définis à partir des objectifs métier sur lesquels la sécurité peut avoir un impact (réduction des coûts, gain de clients ou de CA, croissance de l organisation, etc.) Simples pourcentages ou icones, sous forme de listing par exemple. Synthétique Tableau de bord présentant plusieurs niveaux. Les indicateurs sont représentés sous forme de graphiques précis pour la vue opérationnelle, d icônes simples pour la vue stratégique. Le tableau de bord traditionnel est identique à celui du niveau «Efficacité». Le balanced scorecard propose une représentation beaucoup plus abstraite et éloignée des problématiques opérationnelles de la Difficile car très manuelle, que ce soit pour la mise en œuvre initiale et la collecte des indicateurs. Assez difficile tant que tous les processus liés à la sécurité ne seront pas rodés. Difficulté moyenne car à ce stade généralement les automatisations sont nombreuses

17 Tableau de Bord et maturité SSI Illustrations par niveau de maturité 17

18 Programme de l atelier 18 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

19 Fondamentaux d un bon tableau de bord Vue générale Une cinématique de calcul 19 Approche PDCA Différentes vues de représentation des résultats BM1 BM2 IS 1 IS 2 IS 3 IS 4 BM3 BM4 IS KRIs

20 Fondamentaux d un bon tableau de bord N 1 : Les différentes vues Identifier les cibles (Administrateurs techniques, RSSI, Direction des Risques, Direction générale?) Adapter les représentations pour chacune des cibles (types d indicateurs, forme) Identifier si un découpage des données est nécessaire ou non (contexte multi-filiales, multi-sites?) 20

21 Fondamentaux d un bon tableau de bord N 2 : La cinématique de calcul Définir : - Métriques - Mesures dérivées - Indicateurs Pour chaque indicateur, définir attentivement la méthode de calcul et les métriques utilisées (tout calcul d indicateur doit être reproductible) 21

22 Fondamentaux d un bon tableau de bord N 3 : Distinguer le fond et la forme 22 D un point de vue implémentation technique, dissocier : - le fond (indicateurs, métriques, cinématiques de calcul) - de la forme (vues, représentations graphiques) Des outils différents peuvent être utilisés Les objectifs visés priment sur les outils, et non l inverse

23 Composer son tableau de bord La démarche globale 23 L approche proposée par Lexsi est une approche PDCA, conforme à l ISO

24 Les composantes d un bon tableau de bord 1. Définir ses objectifs Répondre aux questions : - Quel est mon niveau de maturité? - Mes objectifs de sécurité sont-ils bien définis? - A qui s adresse le tableau de bord, dois-je prévoir une diffusion au niveau du Comité de Direction ou aux actionnaires? Fixer les paramètres du tableau de bord: - Nombre et types de vue - Types d indicateurs > 1 Définir ses objectifs 24 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

25 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Partir «par chacun des bouts» - 1. Définir le plus haut niveau de données qui doit figurer dans le tableau de bord (domaines de sécurité? risques? objectifs métiers?) - 2. Identifier les métriques de base à collecter et les fréquences de collecte - 3. Construire si besoin les mesures dérivées à partir du regroupement d une ou plusieurs métriques de base - 4. Effectuer le «matching» > 1 Définir ses objectifs 25 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

26 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Cinématique de calcul 26

27 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Une bonne métrique de base est une métrique SMART - Specific (spécifique) : la métrique doit être claire et non ambiguë - Measurable (mesurable) : la métrique doit être quantifiable, issus d éléments objectifs et empiriques - Attainable (atteignable) : le seuil ne doit pas être trop ambitieux, sous peine d être KO en permanence - Relevant (pertinent) : la métrique doit permettre de prendre une décision en cas de KO - Time-Bound (dans un temps imparti) : la métrique doit être mesurable à chaque période de collecte Autres qualités recherchées : - Rentable : Coût de réalisation inférieur au coût d une non-conformité (statut KO) - Répétable : Résultats reproductibles et contrôlables 27

28 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs 28 Ne pas oublier de documenter le processus de collecte et les méthodes de calcul : Identification Procédure de collecte Procédure de calcul Procédure d analyse Représentation graphique Paramètres d une métrique de base Nom Description Référence Source de collecte Liste des valeurs remontées Fréquence de collecte Méthode de collecte Type des valeurs remontées Moment de la collecte Responsable de collecte Méthode de calcul Responsable du calcul Type de valeur calculé Valeur(s) du seuil Méthode d analyse OK/KO Type de graphique Nombre de valeurs à afficher Responsable de l analyse Echelle Y maxi Echelle Y mini Fréquence de calcul Moment du calcul Fréquence d analyse Moment de l analyse Fréquence de publication Moment de publication Autres informations (optionnelles) Entités concernées Visibilité / Destinataires

29 Les composantes d un bon tableau de bord 3. Construire les vues 1 vue = 1 public > 5 Maintenir son tableau de bord > 4 Réaliser un pilote > 1 Définir ses objectifs > 2 Choisir et organiser les indicateurs > 3 Construire les vues A minima, 2 vues sont nécessaires : - Une vue stratégique avec les indicateurs stratégiques et leur valeur - Une vue opérationnelle avec les représentations graphiques des valeurs des métriques de base ème vue : la vue de pilotage Nous ajoutons souvent une 3 - Elle est parfois nécessaire quand le Tableau de Bord consolide les métriques de plusieurs entités et qu une consolidation des KRIs au niveau Groupe est réalisée La composante «template» doit être conçue en sachant par avance sur quel outil sera généré le tableau de bord (fichier XLS, logiciel du marché type Crystal Report, BO, Oracle BI ) 29

30 Les composantes d un bon tableau de bord 4. Réaliser un pilote Objectif : éprouver l ensemble du processus de fonctionnement du tableau de bord, depuis la collecte des métriques de base (et les relances), jusqu à la publication d une vue stratégique «pilote». Cette phase doit s étendre sur plusieurs mois Elle engendre souvent des modifications du tableau de bord initial (difficultés dans la collecte, adaptation des seuils, des fréquences, etc.) > 1 Définir ses objectifs 30 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

31 Les composantes d un bon tableau de bord 5. Maintenir son tableau de bord Objectifs de la maintenance : - Prendre en compte les modifications des objectifs de sécurité, ou de l organisation - Ajuster le tableau de bord au niveau de maturité en matière de sécurité de l organisation - Intégrer de nouveaux indicateurs ou de nouvelles vues Ces aspects doivent être pensés dès le début de la démarche, Cette étape sera simplifiée par la formalisation d une documentation complète de l outil et son contenu ainsi que du processus de collecte. > 1 Définir ses objectifs 31 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

32 Programme de l atelier 32 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

33 Les pièges à éviter et les facteurs clés de succès Les facteurs clés de succès 33 C est un projet à part entière, qui nécessite : - Un soutien sans faille de la Direction Générale ou de la DSI durant le projet - Une disponibilité régulière des contributeurs Existence d un processus SMSI et d une filière Une organisation stable ou stabilisée Des objectifs de sécurité clairs et partagés Des métriques de base déjà identifiées comme SMART avant la conception Réaliser un feedback régulier après la première publication Maintien de ressources et d une organisation pour que le TBSSI soit pérenne dans le temps Prendre en compte dès le début du projet les évolutions futures

34 Les pièges à éviter et les facteurs clés de succès Les difficultés et écueils à éviter 34 Penser couvrir tous les aspects de sécurité dès la première version Trop d indicateurs et trop long Ne pas impliquer suffisamment les contributeurs ni suffisamment tôt (notamment les responsables de la collecte) Défaillance de la collecte par désertion Ne pas automatiser les collectes au maximum Négliger la phase de développement technique du TBSSI Trop coûteux Fixer des seuils trop ambitieux ou pas assez Perte de sensibilité, de pertinence, et donc d intérêt Ne pas prendre en compte les cas où les valeurs ne sont pas remontées Ne pas penser à stocker l historique des valeurs collectées

35 Programme de l atelier 35 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

36 Conclusion Les idées à retenir Importance du tableau de bord SSI - Outil de pilotage de la sécurité du SI - Outil de mesure de la couverture des risques - Outil de mesure de la contribution de la sécurité aux objectifs de l organisation 2. Objectifs en fonction des populations cibles - Pour les opérationnels : > Suivre la progression de la mise en œuvre des projets de sécurité > Identifier les actions prioritaires en matière d exploitation, de production et d améliorer > Fiabiliser les processus au quotidien - Pour le RSSI et les instances de pilotage et de contrôle : > Valider que les actions entreprises et les mesures en place concourent bien à l atteinte des objectifs de sécurité fixés - Pour les directeurs et les décideurs : > Rassurer ou alerter sur la bonne couverture des risques existants de l organisation liés au Système d Information

37 Programme de l atelier 37 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

38 Programme de l atelier 38 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

39 INNOVATIVE SECURITY Pour vous aider à maîtriser vos risques SIEGE SOCIAL : Tours Mercuriales Ponant 40 rue Jean Jaurès Bagnolet Tél. (+33) > Tél. (+33) LEXSI LYON LEXSI CANADA LEXSI SINGAPORE Bois des Côtes 1 - Bâtiment A 300 Route Nationale LIMONEST Tél. (+33) , rue de la Gauchetière Ouest Bureau M110 Montréal QC H3B 2N2 Tél Bayshore Road / Bayshore Park # Jade Tower Singapore Tél

40 Monter un projet de TBSSI Phase 2c : Elaboration du template Exemples de représentation graphique 40

41 Monter un projet de TBSSI Exemples de métriques de base 41 - Evolution d une infection virale sur un serveur - % serveurs avec une base signature à jour - % de postes nomades chiffrés - Evolution du nb de Blackberries perdus - Proportion du nb de règles critiques modifiées sur les firewalls frontaux - Nombre d incidents de sécurité de niveau critique - Nombre de comptes génériques - Nombre de comptes à supprimer, suite à un départ du collaborateur - Proportion de comptes administrateurs désactivés - % de tests PRA réalisés - % de tests PRA réussis - Evolution du budget Sécurité - % avancement des projets Sécurité - Nombre de tests d intrusion réalisés - Nombre d accès hors heures ouvrées au datacenter - Nombre d activation du processus de gestion de crise - % de présence aux Comités Sécurité - % de spams traités - % de faux positifs sur l antispam - % de mailbox ayant dépassé le quota - Nombre d utilisateurs ayant suivi une sensibilisation à la sécurité - Nombre de déclenchements d alarme dans la salle informatique -

42 Monter un projet de TBSSI Exemples d indicateurs stratégiques 42 Vision risque - Attaque depuis l extérieur - Propagation depuis l interne - Infection par des programmes malveillants - Accès non-autorisé à des systèmes depuis l interne - Attaque par des utilisateurs depuis l interne - Manque de supervision et d escalade - Continuité d activité - Divulgation d informations confidentielles - Risques humains Vision objectifs de sécurité (souvent ISO ou PSSI) - Classification des applications - Sécurité des RH - Contrôle des accès et des habilitations - Conformité réglementaire

43 Monter un projet de TBSSI Exemples de sources de collecte Sources de collecte possibles - Matériels > Firewalls > IDS/IPS > Serveurs > Lecteurs de badges - Logiciels > Antivirus > Antispam > Patch management > Active Directory > Outil Service client > Outil Gestion des incidents > - Processus > Gestion des entrées/sorties > Gestion des incidents > Gestion des projets > PCA/PRA > SMSI - Contrôles > Audits techniques > PCA/PRA > CNIL > Sensibilisation > Habilitations > 43

LIVRE BLANC. Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT

LIVRE BLANC. Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT LIVRE BLANC Tableau de Bord Sécurité : Une approche par la maturité LIVRE BLANC - TABLEAU DE BORD SÉCURITÉ / PAR CLAIRE BERNISSON & LÉONARD KEAT Tableau de Bord Sécurité : Une approche par la maturité

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Tous droits réservés SELENIS

Tous droits réservés SELENIS 1. Objectifs 2. Etapes clefs 3. Notre proposition d accompagnement 4. Présentation de SELENIS 2 Un projet est une réalisation spécifique, dans un système de contraintes donné (organisation, ressources,

Plus en détail

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de

Plus en détail

Quels plans de contrôles au niveau du RSSI?

Quels plans de contrôles au niveau du RSSI? 19 e Colloque annuel 4 décembre 2009 Quels plans de contrôles au niveau du RSSI? Didier GRAS Responsable de la Sécurité des Systèmes d Information Groupe BNP PARIBAS didier.gras@bnpparibas.com 1 Rappels

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus?

Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? Pourquoi le C - GSI Comment faire des investissements informatiques pertinents en pleine connaissance de cause et mesurer les résultats obtenus? La gouvernance des systèmes d information désigne l ensemble

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Recommandations pour la collecte et le traitement de données

Recommandations pour la collecte et le traitement de données Recommandations pour la collecte et le traitement de données Sommaire Contexte, objectif et démarche 1 1 Identification du besoin 2 2 Conception et définition du processus de la collecte de données 3 3

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE

Mettre en place une stratégie QSE. Pilotage et tableau de bord du système QSE Mettre en place une stratégie...2 Pilotage et tableau de bord du système.2 Réussir les audits...3 Management de la Qualité ISO 9001...3 Management de l Environnement ISO 14001.4 Management de la Santé

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Actuate Customer Day

Actuate Customer Day Le conseil opérationnel par les processus Observatoire 2007/2008 Actuate Customer Day Romain Louzier Associé & Philippe Crabos Senior Manager louzier@audisoft-consultants.com 06 86 68 84 57 www.audisoft-consultants.com

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Contribution du SI à la valeur de l entreprisel

Contribution du SI à la valeur de l entreprisel Contribution du SI à la valeur de l entreprisel Cadre d approche Y. Gillette, 4tivity C. Leloup, consultant www.4tivity.com www.afai.fr Plan Historique Problématique Mesure de la valeur de l entreprise

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS 2015 CATALOGUE DES FORMATIONS Formations sur catalogue ou sur-mesure Formations inter ou intra entreprises Promotions pour les adhérents du Clusif Pour tout programme surmesure, nous contacter directement.

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi.

CNIS- Mag Event. Nouveaux besoins + Nouveaux usages = Nouveaux risques. Référence : Date : Version : CNIS- MOBILE 28 juin 2011 V 1.0. www.lexsi. www.lexsi.com Conseil en Sécurité Informa3que Paris - Lyon - Montréal - Singapour CNIS- Mag Event Nouveaux besoins + Nouveaux usages = Nouveaux risques Référence : Date : Version : CNIS- MOBILE 28 juin

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations

REX implémentation de la norme ISO 27001 en environnement infogéré. 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations REX implémentation de la norme ISO 27001 en environnement infogéré 11 juin 2009 Sébastien BOMBAL AREVA - IT Operations AREVA Leader mondial dans les métiers de l'énergie N 1 sur l'ensemble du cycle nucléaire

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS

Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Auriane Lemesle, RSSI TéléSanté Centre PRÉSENTATION DU GUIDE DE LA DGOS À L ATTENTION DES DIRECTIONS Introduction à la Sécurité des Systèmes d Information en établissements de santé Fiche N 1 : Les enjeux

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Devenir un expert du Lean durable

Devenir un expert du Lean durable Devenir un expert du Lean durable 21 jours (7 x 3 jours) 9650 HT Piloter une démarche Lean durable en maîtrisant les outils du Lean et en intégrant les aspects culturels et de conditions de travail. Maîtrisez

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001?

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Réduire le coût énergétique : outils et solutions pratiques AFQP 06 & CCI de Nice Côte d Azur le 13/01/2015 Théophile CARON - Chef de Projet

Plus en détail

OPTIMISATION DES COûTS SOCIAUX

OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX OPTIMISATION DES COûTS SOCIAUX Nos experts analysent les coûts sociaux de votre entreprise tout en préservant votre organisation, et ce, sans aucune incidence sur les droits

Plus en détail

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe

Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe Jean-Philippe Gaulier Cécile Lesaint 05/10/2015 Les constats on découvre en permanence des failles OWASP dans nos

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia

Comment assurer le plein potentiel de votre solution analytique. Guillaume Bédard, Directeur des Solutions d Affaires Odesia L Comment assurer le plein potentiel de votre solution analytique ODESIA 1155 University suite 800 Montreal, Qc, Canada H3B 3A7 Phone: (514) 876-1155 Fax: (514) 876-1153 www.odesia.com Guillaume Bédard,

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Visual IT Operations Club 17 Juin 2010. Philippe PUJALTE Directeur Centre de Production Infogérance

Visual IT Operations Club 17 Juin 2010. Philippe PUJALTE Directeur Centre de Production Infogérance Visual IT Operations Club 17 Juin 2010 Philippe PUJALTE Directeur Centre de Production Infogérance Euriware en synthèse La Business Unit Conseil et Systèmes d Information du groupe AREVA Chiffre d affaires

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE TABLEAU DE BORD LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Le tableau de bord est un support (papier ou informatique) qui sert à collecter de manière régulière des informations permettant de

Plus en détail

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur.

Prendre la bonne décision, au bon moment, sur le bon sujet, sur la base des meilleures analyses, pour agir sur le bon indicateur. 2 Toute entreprise dispose d un capital informationnel qui, s il est efficacement géré, contribue à sa valeur et à sa performance. La société RHeport, propose une solution logicielle : RH&View, innovante,

Plus en détail

Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ

Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ Dominique Desmay, Directeur GCS Esanté Poitou-Charentes Cosialis Consulting COOPÉRATION ET MUTUALISATION EN SÉCURITÉ Contexte en Poitou-Charentes Volonté de coopérer ARH puis ARS Poitou-Charentes Collège

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail