Atelier Tableau de Bord SSI

Dimension: px
Commencer à balayer dès la page:

Download "Atelier Tableau de Bord SSI"

Transcription

1 LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin?

2 LEXSI en quelques mots experts clients % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE & CYBERCRIME 1er CERT privé européen Veille en vulnérabilités Enquêtes et réponses à incidents Lutte contre la cybercriminalité 5 missions par semaine Audit stratégique Audit de conformité Audit technique & pentest Audit de code 4 métiers CONSEIL 60 consultants Management des risques Résilience & continuité d activité Assistance à maitrise d ouvrage Accompagnement SSI, ISO 2700x... Gouvernance et stratégie Solutions et architectures de sécurité FORMATION & SENSIBILISATION Plus de 800 RSSI formés Organisme de formation Partenaire SANS Institute (GIAC) Parcours RSSI Nombreux modules experts 04/06/2015 OzSSI - Atelier Tableau de Bord SSI

3 Atelier Tableau de bord SSI Objectifs de l atelier 3 Échanger sur les tableaux de bord SSI actuellement déployés Proposer une nouvelle approche de construction en fonction de la maturité SSI de l organisation Partager autour des facteurs clés de réussite et des problématiques rencontrées

4 Programme de l atelier 4 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

5 Entrée en matière Une «panne» de tableau de bord à l origine d un crash aérien 29 décembre Le vol 401 Eastern Air Lines amorce son approche vers l aéroport international de Miami. Au moment de sortir le train d atterrissage, l équipage se rend compte que la lumière du tableau de bord servant à indiquer le bon déroulement de l opération reste éteinte : soit le train n est pas bien sorti, soit l ampoule est grillée. Une série de vérifications visuelles liées à ce 1er incident est alors déroulée, occupant certains membres d équipage hors de vue du tableau de bord. Dans le même temps, l avion commence à perdre de l altitude. Une alarme, concernant l altitude cette fois-ci, apparait sur un tableau de bord alors sans surveillance. L alerte humaine n est finalement donnée que quelques temps plus tard, il n est plus possible d agir, l avion s écrase 10 minutes après la découverte de la lampe grillée. Des indicateurs inadaptés mis en cause dans des accidents industriels «Juin Dans une usine de fabrication d ammoniac et engrais, 200 kg d oxydes d azote (NOx) sont émis dans l atmosphère via la cheminée de l atelier acide nitrique en redémarrage après un arrêt de 2 semaines pour maintenance [ ] L émission se poursuit 50 min jusqu à ce que l exploitant identifie la cause de l incident : une défaillance du dispositif de mesure [ ] L inspection [ ] notera sur place que le seuil d alarme de niveau haut [ ] n est pas adapté aux phases de démarrage [ ]. Seule les fumées rousses ont alerté les opérateurs.» 5 A la même période, «un incendie se déclare à la base d un séchoir à fécule. L accident est probablement dû à un dépôt accidentel de fécule ayant subi un échauffement anormal. Compte tenu de la position inadaptée du capteur de température, l injection de vapeur automatique prévue pour éviter ce type d incident n a pas fonctionné». Étude capteur barpi de juin 2012

6 Entrée en matière Parallèle avec les tableaux de bord d entreprise 6 Ce qu on peut en retenir : Un risque majeur (perte d altitude et décrochage de l avion, mauvais fonctionnement du train d atterrissage) peut être détecté via la mise en place d un indicateur «simple» (une lumière) L absence de surveillance régulière d un indicateur particulier peut aboutir à des conséquences désastreuses Un indicateur mal positionné, non relié à un risque, est un indicateur inutile Un indicateur dont le seuil n est pas défini correctement n est pas efficace : soit il sera toujours bon et ne permettra pas de détecter les risques, soit il sera toujours «rouge» et on finira par ne plus s en préoccuper

7 Etat des lieux Quelques chiffres 7 CLUSIF 2012, sur un échantillon de 350 entreprises de plus de 200 salariés Alors qu une progression avait été constatée de 2008 à 2010, plus de 79% des entreprises ne disposent pas de Tableau de bord SSI en 2012 (contre 65% en 2010) 2/3 des tableaux de bord existants ne s adressent pas à une Direction Générale. 60% présentent uniquement des indicateurs opérationnels

8 De la sécurité opérationnelle à la gouvernance Les organisations évoluent Evolution et modification de la gouvernance d entreprise : équilibre entre performance et conformité Gouvernance de la sécurité : doit soutenir la gouvernance institutionnelle Transition d une approche technique vers un soutien des enjeux de l entreprise (soutien métier, respect des contraintes légales et réglementaires, protection du patrimoine informationnel) Nécessité de piloter cette nouvelle gouvernance : passe par la mise en place d un tableau de bord 8

9 Programme de l atelier 9 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

10 Le Tableau de bord SSI nécessaire Intérêts de mettre en œuvre un tableau de bord SSI 10 Contrôler la bonne mise en œuvre des mesures et moyens de sécurisation du SI Fournir une vue d'ensemble de la gestion des risques de l entreprise Comparer l'état actuel de la sécurité du SI avec les états précédents, par la fourniture d indicateurs calculés selon des méthodologies répétables et industrialisables Aider à répondre aux questions récurrentes du type : «Quel est notre niveau de sécurité?» et «Sommes-nous conformes?» Mesurer et démontrer l efficacité des mesures et des investissements de sécurité du SI Montrer une image de «service» de sécurité auprès des dirigeants et des métiers, et non de contrainte

11 Le Tableau de bord SSI nécessaire Un outil de communication pour le RSSI 11 Direction Générale Sécurité opérationnelle Pilotage de la Sécurité Un intérêt multiple et transverse

12 Programme de l atelier 12 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

13 Tableau de Bord et maturité SSI Proposition de définition 13 «Tableau de Bord : - Outil d aide à la décision basé sur plusieurs indicateurs de sécurité calculés à partir de points de mesure quantifiables, et muni de plusieurs niveaux de représentation» «Indicateur : - Mesure qui fournit une estimation ou une évaluation d attributs spécifiés dérivé d un modèle analytique, en accord avec les besoins de sécurité» (ISO 27004:2009) - En clair, un indicateur est un moyen de mesurer l atteinte d un objectif de sécurité, la couverture d un risque ou la résolution d un problème de sécurité

14 Tableau de Bord et maturité SSI Les 4 niveaux de maturité SSI 14 Niveau 1 : «Définition des objectifs de sécurité» (IT Security Goals) Niveau 2 : «Implémentation des mesures de sécurité» (Implementation) Niveau 3 : «Efficacité du dispositif et de la stratégie» (Efficiency & Effectiveness) Niveau 4 : «Prise en compte des impacts métier» (Business Impact) Référence NIST SP

15 Tableau de Bord et maturité SSI A chaque niveau de maturité son tableau de bord 15

16 Tableau de Bord et maturité SSI Caractéristiques par niveau de maturité Niveau de maturité de l organisation en sécurité Description du Tableau de bord Objectifs et cible Type d indicateurs Forme Mise en œuvre Définition des objectifs de sécurité 2 - Implémentation des mesures de sécurité 3 - Efficacité/efficience 4 - Prise en compte des impacts sur le métier Mesurer l avancement de l implémentation des mesures de sécurité A destination du RSSI principalement et des équipes opérationnelles. Mesurer l efficacité des mesures de sécurité mises en œuvre. Vue opérationnelle à destination des équipes opérationnelles de la DSI, vue stratégique à destination du RSSI, du DSI voire du risk manager. Mesurer l impact de la sécurité sur l atteinte des objectifs métier En plus du tableau de bord traditionnelle, un «Balanced Scorecard» peut être mis en œuvre, à destination de la Direction Générale, du Conseil d administration, des actionnaires. Pas de tableau de bord Les indicateurs sont définis à partir des projets et actions sécurité en cours. Les indicateurs sont définis à partir des politiques et des contrôles de sécurité qui y sont définis Les indicateurs sont définis à partir des objectifs métier sur lesquels la sécurité peut avoir un impact (réduction des coûts, gain de clients ou de CA, croissance de l organisation, etc.) Simples pourcentages ou icones, sous forme de listing par exemple. Synthétique Tableau de bord présentant plusieurs niveaux. Les indicateurs sont représentés sous forme de graphiques précis pour la vue opérationnelle, d icônes simples pour la vue stratégique. Le tableau de bord traditionnel est identique à celui du niveau «Efficacité». Le balanced scorecard propose une représentation beaucoup plus abstraite et éloignée des problématiques opérationnelles de la Difficile car très manuelle, que ce soit pour la mise en œuvre initiale et la collecte des indicateurs. Assez difficile tant que tous les processus liés à la sécurité ne seront pas rodés. Difficulté moyenne car à ce stade généralement les automatisations sont nombreuses

17 Tableau de Bord et maturité SSI Illustrations par niveau de maturité 17

18 Programme de l atelier 18 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

19 Fondamentaux d un bon tableau de bord Vue générale Une cinématique de calcul 19 Approche PDCA Différentes vues de représentation des résultats BM1 BM2 IS 1 IS 2 IS 3 IS 4 BM3 BM4 IS KRIs

20 Fondamentaux d un bon tableau de bord N 1 : Les différentes vues Identifier les cibles (Administrateurs techniques, RSSI, Direction des Risques, Direction générale?) Adapter les représentations pour chacune des cibles (types d indicateurs, forme) Identifier si un découpage des données est nécessaire ou non (contexte multi-filiales, multi-sites?) 20

21 Fondamentaux d un bon tableau de bord N 2 : La cinématique de calcul Définir : - Métriques - Mesures dérivées - Indicateurs Pour chaque indicateur, définir attentivement la méthode de calcul et les métriques utilisées (tout calcul d indicateur doit être reproductible) 21

22 Fondamentaux d un bon tableau de bord N 3 : Distinguer le fond et la forme 22 D un point de vue implémentation technique, dissocier : - le fond (indicateurs, métriques, cinématiques de calcul) - de la forme (vues, représentations graphiques) Des outils différents peuvent être utilisés Les objectifs visés priment sur les outils, et non l inverse

23 Composer son tableau de bord La démarche globale 23 L approche proposée par Lexsi est une approche PDCA, conforme à l ISO

24 Les composantes d un bon tableau de bord 1. Définir ses objectifs Répondre aux questions : - Quel est mon niveau de maturité? - Mes objectifs de sécurité sont-ils bien définis? - A qui s adresse le tableau de bord, dois-je prévoir une diffusion au niveau du Comité de Direction ou aux actionnaires? Fixer les paramètres du tableau de bord: - Nombre et types de vue - Types d indicateurs > 1 Définir ses objectifs 24 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

25 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Partir «par chacun des bouts» - 1. Définir le plus haut niveau de données qui doit figurer dans le tableau de bord (domaines de sécurité? risques? objectifs métiers?) - 2. Identifier les métriques de base à collecter et les fréquences de collecte - 3. Construire si besoin les mesures dérivées à partir du regroupement d une ou plusieurs métriques de base - 4. Effectuer le «matching» > 1 Définir ses objectifs 25 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

26 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Cinématique de calcul 26

27 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs Une bonne métrique de base est une métrique SMART - Specific (spécifique) : la métrique doit être claire et non ambiguë - Measurable (mesurable) : la métrique doit être quantifiable, issus d éléments objectifs et empiriques - Attainable (atteignable) : le seuil ne doit pas être trop ambitieux, sous peine d être KO en permanence - Relevant (pertinent) : la métrique doit permettre de prendre une décision en cas de KO - Time-Bound (dans un temps imparti) : la métrique doit être mesurable à chaque période de collecte Autres qualités recherchées : - Rentable : Coût de réalisation inférieur au coût d une non-conformité (statut KO) - Répétable : Résultats reproductibles et contrôlables 27

28 Les composantes d un bon tableau de bord 2. Choisir et organiser les indicateurs 28 Ne pas oublier de documenter le processus de collecte et les méthodes de calcul : Identification Procédure de collecte Procédure de calcul Procédure d analyse Représentation graphique Paramètres d une métrique de base Nom Description Référence Source de collecte Liste des valeurs remontées Fréquence de collecte Méthode de collecte Type des valeurs remontées Moment de la collecte Responsable de collecte Méthode de calcul Responsable du calcul Type de valeur calculé Valeur(s) du seuil Méthode d analyse OK/KO Type de graphique Nombre de valeurs à afficher Responsable de l analyse Echelle Y maxi Echelle Y mini Fréquence de calcul Moment du calcul Fréquence d analyse Moment de l analyse Fréquence de publication Moment de publication Autres informations (optionnelles) Entités concernées Visibilité / Destinataires

29 Les composantes d un bon tableau de bord 3. Construire les vues 1 vue = 1 public > 5 Maintenir son tableau de bord > 4 Réaliser un pilote > 1 Définir ses objectifs > 2 Choisir et organiser les indicateurs > 3 Construire les vues A minima, 2 vues sont nécessaires : - Une vue stratégique avec les indicateurs stratégiques et leur valeur - Une vue opérationnelle avec les représentations graphiques des valeurs des métriques de base ème vue : la vue de pilotage Nous ajoutons souvent une 3 - Elle est parfois nécessaire quand le Tableau de Bord consolide les métriques de plusieurs entités et qu une consolidation des KRIs au niveau Groupe est réalisée La composante «template» doit être conçue en sachant par avance sur quel outil sera généré le tableau de bord (fichier XLS, logiciel du marché type Crystal Report, BO, Oracle BI ) 29

30 Les composantes d un bon tableau de bord 4. Réaliser un pilote Objectif : éprouver l ensemble du processus de fonctionnement du tableau de bord, depuis la collecte des métriques de base (et les relances), jusqu à la publication d une vue stratégique «pilote». Cette phase doit s étendre sur plusieurs mois Elle engendre souvent des modifications du tableau de bord initial (difficultés dans la collecte, adaptation des seuils, des fréquences, etc.) > 1 Définir ses objectifs 30 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

31 Les composantes d un bon tableau de bord 5. Maintenir son tableau de bord Objectifs de la maintenance : - Prendre en compte les modifications des objectifs de sécurité, ou de l organisation - Ajuster le tableau de bord au niveau de maturité en matière de sécurité de l organisation - Intégrer de nouveaux indicateurs ou de nouvelles vues Ces aspects doivent être pensés dès le début de la démarche, Cette étape sera simplifiée par la formalisation d une documentation complète de l outil et son contenu ainsi que du processus de collecte. > 1 Définir ses objectifs 31 > 5 Maintenir son tableau de bord > 2 Choisir et organiser les indicateurs > 4 Réaliser un pilote > 3 Construire les vues

32 Programme de l atelier 32 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

33 Les pièges à éviter et les facteurs clés de succès Les facteurs clés de succès 33 C est un projet à part entière, qui nécessite : - Un soutien sans faille de la Direction Générale ou de la DSI durant le projet - Une disponibilité régulière des contributeurs Existence d un processus SMSI et d une filière Une organisation stable ou stabilisée Des objectifs de sécurité clairs et partagés Des métriques de base déjà identifiées comme SMART avant la conception Réaliser un feedback régulier après la première publication Maintien de ressources et d une organisation pour que le TBSSI soit pérenne dans le temps Prendre en compte dès le début du projet les évolutions futures

34 Les pièges à éviter et les facteurs clés de succès Les difficultés et écueils à éviter 34 Penser couvrir tous les aspects de sécurité dès la première version Trop d indicateurs et trop long Ne pas impliquer suffisamment les contributeurs ni suffisamment tôt (notamment les responsables de la collecte) Défaillance de la collecte par désertion Ne pas automatiser les collectes au maximum Négliger la phase de développement technique du TBSSI Trop coûteux Fixer des seuils trop ambitieux ou pas assez Perte de sensibilité, de pertinence, et donc d intérêt Ne pas prendre en compte les cas où les valeurs ne sont pas remontées Ne pas penser à stocker l historique des valeurs collectées

35 Programme de l atelier 35 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

36 Conclusion Les idées à retenir Importance du tableau de bord SSI - Outil de pilotage de la sécurité du SI - Outil de mesure de la couverture des risques - Outil de mesure de la contribution de la sécurité aux objectifs de l organisation 2. Objectifs en fonction des populations cibles - Pour les opérationnels : > Suivre la progression de la mise en œuvre des projets de sécurité > Identifier les actions prioritaires en matière d exploitation, de production et d améliorer > Fiabiliser les processus au quotidien - Pour le RSSI et les instances de pilotage et de contrôle : > Valider que les actions entreprises et les mesures en place concourent bien à l atteinte des objectifs de sécurité fixés - Pour les directeurs et les décideurs : > Rassurer ou alerter sur la bonne couverture des risques existants de l organisation liés au Système d Information

37 Programme de l atelier 37 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

38 Programme de l atelier 38 Introduction Le Tableau de bord SSI nécessaire? Approche par la maturité SSI Fondamentaux et démarche de mise en œuvre Les pièges à éviter et les facteurs clés de succès Conclusion Questions / Réponses Démonstration d un Tableau de bord SSI

39 INNOVATIVE SECURITY Pour vous aider à maîtriser vos risques SIEGE SOCIAL : Tours Mercuriales Ponant 40 rue Jean Jaurès Bagnolet Tél. (+33) > Tél. (+33) LEXSI LYON LEXSI CANADA LEXSI SINGAPORE Bois des Côtes 1 - Bâtiment A 300 Route Nationale LIMONEST Tél. (+33) , rue de la Gauchetière Ouest Bureau M110 Montréal QC H3B 2N2 Tél Bayshore Road / Bayshore Park # Jade Tower Singapore Tél

40 Monter un projet de TBSSI Phase 2c : Elaboration du template Exemples de représentation graphique 40

41 Monter un projet de TBSSI Exemples de métriques de base 41 - Evolution d une infection virale sur un serveur - % serveurs avec une base signature à jour - % de postes nomades chiffrés - Evolution du nb de Blackberries perdus - Proportion du nb de règles critiques modifiées sur les firewalls frontaux - Nombre d incidents de sécurité de niveau critique - Nombre de comptes génériques - Nombre de comptes à supprimer, suite à un départ du collaborateur - Proportion de comptes administrateurs désactivés - % de tests PRA réalisés - % de tests PRA réussis - Evolution du budget Sécurité - % avancement des projets Sécurité - Nombre de tests d intrusion réalisés - Nombre d accès hors heures ouvrées au datacenter - Nombre d activation du processus de gestion de crise - % de présence aux Comités Sécurité - % de spams traités - % de faux positifs sur l antispam - % de mailbox ayant dépassé le quota - Nombre d utilisateurs ayant suivi une sensibilisation à la sécurité - Nombre de déclenchements d alarme dans la salle informatique -

42 Monter un projet de TBSSI Exemples d indicateurs stratégiques 42 Vision risque - Attaque depuis l extérieur - Propagation depuis l interne - Infection par des programmes malveillants - Accès non-autorisé à des systèmes depuis l interne - Attaque par des utilisateurs depuis l interne - Manque de supervision et d escalade - Continuité d activité - Divulgation d informations confidentielles - Risques humains Vision objectifs de sécurité (souvent ISO ou PSSI) - Classification des applications - Sécurité des RH - Contrôle des accès et des habilitations - Conformité réglementaire

43 Monter un projet de TBSSI Exemples de sources de collecte Sources de collecte possibles - Matériels > Firewalls > IDS/IPS > Serveurs > Lecteurs de badges - Logiciels > Antivirus > Antispam > Patch management > Active Directory > Outil Service client > Outil Gestion des incidents > - Processus > Gestion des entrées/sorties > Gestion des incidents > Gestion des projets > PCA/PRA > SMSI - Contrôles > Audits techniques > PCA/PRA > CNIL > Sensibilisation > Habilitations > 43

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Catalogue de formation LEXSI 2013

Catalogue de formation LEXSI 2013 LEXSI > UNIVERSITE LEXSI 1 Catalogue de formation LEXSI 2013 PRÉSENTATION DU CATALOGUE L Université LEXSI Nous contacter 2 Léonard KEAT Responsable du Pôle Formation Fixe : +33 (0) 1 73 30 17 44 Mobile

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Auditabilité des SI et Sécurité

Auditabilité des SI et Sécurité Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

Synthèse. Quelle performance opérationnelle pour la sécurité de l information? Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CNAM-TS. Constitution et mise en place d une équipe sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE

LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE TABLEAU DE BORD LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Le tableau de bord est un support (papier ou informatique) qui sert à collecter de manière régulière des informations permettant de

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

La solution Full Web pour optimiser vos équipements

La solution Full Web pour optimiser vos équipements D S D S Y S T E M G M A O A L T A Ï R 1 0 0 % W E B La solution Full Web pour optimiser vos équipements Aujourd'hui plus que jamais, votre succès dépend de votre capacité à gérer la maintenance. Peut importe

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

CONFÉRENCE HOPITECH 2011

CONFÉRENCE HOPITECH 2011 CONFÉRENCE HOPITECH 2011 Bénéfices attendus de l intégration GTC & GMAO ANIMÉE PAR : ARNAUD PICHARD, RESPONSABLE MARKETING CODRA LAURENT TRUSCELLO, RESPONSABLE PRODUITS ET SERVICES CARL Software Hopitech

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS

Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS 2 EDF ENR Solaire La Supervision-Maintenance des toitures photovoltaïques

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Evry - M2 MIAGE Entrepôt de données

Evry - M2 MIAGE Entrepôt de données Evry - M2 MIAGE Entrepôt de données Introduction D. Ploix - M2 Miage - EDD - Introduction 1 Plan Positionnement du BI dans l entreprise Déclinaison fonctionnelle du décisionnel dans l entreprise Intégration

Plus en détail

Vidéo Protection La R82

Vidéo Protection La R82 Vidéo Protection La R82 Nos métiers R 81 R 82 i7/f7 Nos clients 50%. de nos clients sont des «risques lourds»! Nos certifications La Déclaration de Conformité: Un engagement de résultat sur nos installations

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail