Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Dimension: px
Commencer à balayer dès la page:

Download "Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014"

Transcription

1 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014

2 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs de sécurité Maîtriser le déploiement des composants de sécurité Gérer les statistiques antivirus et détecter les comportements à risque Suivre les services réseaux autorisés

3 Suivre les comptes locaux et à privilèges élevés Suivre les partages réseau et leurs droits d accès Gérer la politique d audit Gérer les mesures techniques de sécurité dans le respect des certifications Maîtriser la correction des écarts de conformité Synthétiser le niveau de sécurité du SI et publier les tableaux de gouvernance de la sécurité

4 En outre DCM-Manager permet de: Savoir si la PSSI est efficiente en mesurant la conformité du SI / PSSI Gérer la conformité en relation avec les certifications Recenser la criticité des actifs métier Cartographier les risques/ enjeu métier Prendre en compte les changements

5 Disposer d un référentiel : Intégrant toutes les mesures techniques Bonnes pratiques Guide tech sécurité Politique de sécurité Exhaustif en termes d exigences de sécurité ISO 27xx PCI-DSS RGS, SOA Référentiel de sécurité Contrat / SLA

6 Gérer le référentiel des mesures techniques Détecter les écarts par mesure de sécurité Prendre en compte les changements Gérerlacriticitédesactifs/projetmétier Contrôler l efficience de la sécurité Publierlestableauxdeborddelasécurité Assurer la gouvernance de la sécurité

7 Chaîne d audit du SI et de publication des tableaux de bord

8 DCM-Manager est le lien entre Les mesures techniques de sécurité Lagestiondeparc Interfaçage avec l outil de déploiement Auditdisjointdelagestiondeparc Paramétrage automatisé des règles d audit Publication du référentiel de la sécurité Auditcontinuduparc Workflow intégré de gestion

9 Référentiel de la sécurité Dédié à la sécurité et à la main du RSSI Gère les mesures techniques de sécurité Structure la base des actifs : Niveau de Confidentialité, Intégrité et Disponibilité (CIA) Regroupement par zone réseau, plate-forme métier, parc, entité Responsable, Administrateur, Contrôleur, Informé (RACI) Workflow : changements des mesures de sécurité Trace les changements du référentiel Publie les règles techniques de sécurité

10 Évolution temporelle du niveau de conformité antivirus

11 Conformité des plates-formes métier pour l ensemble des composants

12 Conformité des partages réseau des plates-formes métier

13 Répartition des écarts au sein du parc «Juridique»

14 Conformité du SI pour l ensemble des zones réseau

15 .

16 .

17 .

18 Patch + vulnérabilité / regroupement en ligne pour 2011

19 Vulnérabilités accessibles à distance / regroupement

20 .

21 Principes de l analyse croisée des données Couleur des points selon le taux de conformité antivirus Taille des points inversement proportionnelle au taux de conformité des flux réseau Ordonnée : nb vulnérabilités accessibles localement Sélection d un regroupement (point) du graphe Abscisse : taux de conformité du patch management Affichage pour l année 2009

22 Analyse temporelle des données Les autres regroupements sont en demi-teinte Défilement temporel entre 2007 et 2010 Tracé du défilement des données

23 .

24 .

25 .

26 .

27 .

28 .

29 Adaptation de l audit au rôle des actifs Audit de conformité personnalisable Réalisation de plusieurs centaines de contrôles élémentaires pour chaque rôle d actif Détermination dynamique du rôle des actifs Déclinaison du rôle en fonction de l OS Règles personnalisables de détection du rôle des actifs

30 L audit d un rôle repose sur Des listes de contrôles Contrôles types : services, clés de registre, correctifs, version d applications, AC de confiance, GPO, partages, groupes locaux. Des contrôles spécifiques Implémentation de règles personnalisées à partir de : services, clés de registre, version d application, processus, AC de confiance, GPO, variable d environnement, correctif, répertoire, chaîne de caractères, droits, partage, etc. Des contrôles intégrés Etat de santé de composants de sécurité : antivirus, firewall, chiffrement, mise à jour automatique, HIPS, DHCP, scellement, mise en veille, etc.

31 Un contrôle est conforme si Chaque paramètre obligatoire est conforme Aucun paramètre interdit n est présent Chaque paramètre optionnel Peut être absent Est conforme s il est présent Les listes fermées de contrôles apportent Stabilité des configurations Tout ce qui n est pas décrit est interdit

32 Structuration du parc d actifs Regroupement des actifs par Zones réseau, plates-formes métier et découpage administratif Niveau de sensibilité des regroupements par Confidentialité, Intégration, Disponibilité Correspondants par regroupement R : gestionnaire technique A : propriétaire C : contrôleur I : utilisateur à informer

33 Inventaire des actifs sans impact sur le SI Concomitant à l audit de conformité ou import de l outil d inventaire existant Sans déploiement d agent Continu et récurrent : Version, date d installation, emplacement Consolidé en un seul point Exhaustif par croisement avec les autres référentiels (annuaire, AV, etc.)

34 Gestion des licences Import du parc de licences par éditeur Import de la liste des licences au format XML Edition en ligne du nombre de licences par éditeur et par logiciel Edition de l état de conformité par éditeur Edition de la liste des licences détenues par éditeur Edition des états de conformité par éditeur Liste des ressources et regroupements sur lesquels un logiciel est déployé

35 Audit de vulnérabilité statique Basé sur l inventaire en mode «boîte blanche» Par rapprochement avec les bases de vulnérabilité Détecte les vulnérabilités logicielles compte-tenu des correctifs appliqués Cartographie les vulnérabilités par regroupement et niveau de sensibilité de plates-formes métier Sans transmission d information à l extérieur Couplage possible avec un audit «boîte noire»

36 Audit de vulnérabilité sans impact sur le SI Concomitant à l audit de conformité Sans déploiement d agent et non perturbant Continu et récurrent : Niveau CVSS, exploitabilité, accessibilité Consolidé en un seul point Exhaustif sur l ensemble du parc Possible dans les zones réseau isolées

37 Par plate-forme métier Cartographie par enjeu métier Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par composant, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des plates-formes par niveau de sensibilité, 10 meilleures / plus mauvaises plates-formes. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

38 Par composant de sécurité Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de conformité du composant, taux de conformité des paramètres, taux de déploiement dans les délais, performance de la DSI, répartition des écarts par rôle d actif, zone réseau, plate-forme métier, regroupement administratif ou niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs Workflow de gestion du changement

39 Par regroupement administratif (postes) Détection des comportements à risque Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de parc en ligne, taux de conformité global/ parc en ligne, taux de conformité par composant, répartition des écarts (par rôle, zone ou regroupement), comparatif par rapport à l ensemble des groupements, 10 meilleurs / plus mauvais regroupements. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

40 Par zone réseau Répartition géographique des risques Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par type d actif (réseau, poste, serveur), taux de conformité des équipements réseau, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des zones par niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

41 Publication sur un intranet Gestion des droits utilisateur par profil /rôle Limitation des données consultables au parc sous la responsabilité de chaque utilisateur Déclinaison des graphes par indicateur Analyse croisée par affichage simultané de 4 indicateurs avec leur suivi temporel

42 Implantation limitée à la pré-production Génération des règles d audit technique Passage en pré-production automatique ou selon le même processus que les mises en production Déploiement des règles d audit et remontée de leur résultat via l outil de déploiement Intégration des résultats d audit dans la base DCM-Manager Architecture indépendante de la taille du parc

43 Impact pour les projets existants Modification d une seule étape du processus de mise en production Formalisation par les projets de toute évolution de l audit de conformité de leurs composants Absence d étape technique de validation Référentiel sous le contrôle du RSSI Validation du référentiel dès la pré-production

44 Bénéfices induits Mise en place d un référentiel de la sécurité Workflow de gestion du changement du référentiel (règles d audit technique) Chaque acteur reste dans son domaine de compétence Meilleure maîtrise des délais de déploiement Pas d administrateur fonctionnel à temps plein

45 Pré production Test du paramétrage Passage en production DCM-Manager Exemple avec infrastructure SCCM Publication des tableaux de bord de gouvernance de la sécurité

46 Organisation des mises en production Modification d une seule étape du processus de mise en production Le propriétaire de l application planifie son déploiement et en décrit l audit de conformité Le RSSI valide la durée du déploiement A l issue de la durée prévue de déploiement, les équipements non migrés sont en écart Correction des écarts par des correspondants locaux ou reprise centralisée du déploiement

47 Composant de sécurité existant Version déployée (6.0) obligatoire Mise en production d une nouvelle version Nouvelle version (7.1) optionnelle à compter de la date de début de déploiement prévue Version (7.1) obligatoire à compter de la date de fin de déploiement prévue Au delà de la date de fin de déploiement, toute détection de la version 6.0 constitue un écart

48 Montée de version de DCM-Manager Processus habituel de qualification Pas d impact sur le référentiel de sécurité Évolution du référentiel d audit Test des nouvelles règles en pré-production Marquage et archivage de la nouvelle version du référentiel associée aux règles d audit Export en production des règles validées

49 ID NOUVELLES 104 BIS, RUERENÉCOTY YERRES Tél: +33 (0) FRANCIS DELBOS Tél: +33 (0)

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini

Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini Préparation à la migration Lotus Notes vers SharePoint (PAR 219) Thomas GENNBURG Microsoft Practice Manager Sogeti Benoit HAMET Senior Enterprise Architect Capgemini 1 Agenda Contexte du projet Présentation

Plus en détail

Projet OGAM. Fiche de présentation

Projet OGAM. Fiche de présentation Projet OGAM Fiche de présentation Table des matières 1 Éléments de contexte...2 2 Description de l opération...3 3 Les fonctionnalités minimales attendues...6 4 Gouvernance du projet...6 5 Les grandes

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1

SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1 SIDES : examens sur tablettes (retour d expérience) Pascal AUBRY DSI de l université de Rennes 1 Le projet SIDES Système Informatisé et Distribué d Évaluation en Santé Objectif : passage de l ECN sur tablettes

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

Production Informatique

Production Informatique Production Informatique Solutions de pilotage V1.0 20 avril 2013 Un S.I. contrôlé, managé et communiquant. Sommaire 1. PREAMBULE... 3 2. OBJECTIFS... 3 3. LES REPONSES ADVIM... 3 4. QUELQUES MODULES PROPOSES...

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Le service antispam de RENATER est arrivé!

Le service antispam de RENATER est arrivé! Le service antispam de RENATER est arrivé! 1 Service antispam de RENATER Présentation du contexte Architecture de la solution retenue Caractéristiques du service et procédure de raccordement Témoignage

Plus en détail

La SOA était une mode. Nous en avons fait un standard.

La SOA était une mode. Nous en avons fait un standard. La SOA était une mode. Nous en avons fait un standard. Agenda 1 Présentation 2 Les solutions it-toolbox 3 Notre valeur ajoutée 4 Le centre d excellence 5 Equipe et démarche 6 Références et plateformes

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Windows Installer ou l installation en un clic de souris

Windows Installer ou l installation en un clic de souris ou l installation en un clic de souris Par Benoit HAMET Consultant chez Avanade Introduction Si vous devez gérer les applications au sein de votre organisation, vous savez déjà que l installation, le support

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Système d Information de l ABHOER

Système d Information de l ABHOER Système d Information de l ABHOER Le 21 Mars 2013 1 Plan de l exposé 1 Architecture Globale du SI 2 Infrastructure Informatique Cible 3 Sous Système d Information Technique Evolution et Architecture Cible

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2012 07 31 0297 Catégorie : C* Dernière modification : 31/07/2012 REFERENTIEL DU CQPM TITRE DU CQPM : Gestionnaire de configuration

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2 DSI 2015 313 PAP EXPERT TECHNIQUE ESB WSO2 Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 TYPE DE PROCEDURE

Plus en détail

Global Access Management

Global Access Management Global Access Management GAMA Global Access Management www.jaida.ma Global Access Management SOMMAIRE GAMA (i) UNE LARGE COUVERTURE FONCTIONNELLE (ii) DES TRAITEMENTS AUX NORMES ET STANDARDS UNIVERSELS

Plus en détail

Éditeur Logiciel Open Source

Éditeur Logiciel Open Source Éditeur Logiciel Open Source De la gestion de l'infrastructure à la conformité Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/ Pour la petite

Plus en détail

Plateforme WikiJob spécifications

Plateforme WikiJob spécifications Plateforme WikiJob spécifications WikiJob 1. Introduction Ce document présente une vision générale des spécifications de la plateforme Internet WikiJob 1, axée sur une vision de multiples processus de

Plus en détail

PROGRAMME FONCTIONNEL

PROGRAMME FONCTIONNEL MARCHE PUBLIC DE FOURNITURES COURANTES ET SERVICES INSTITUT DE FRANCE 23 Quai de Conti 75006 PARIS PROGRAMME FONCTIONNEL FOURNITURE ET MISE EN ŒUVRE DES SYSTÈMES D INFORMATIONS BUDGÉTAIRE ET COMPTABLE

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté

Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté 25/07/06 JJ Mois Année Présentation générale & Présentation

Plus en détail

Le fabricant suisse Adval Tech optimise ses processus ISO 9001 et réduit le temps de gestion des fournisseurs

Le fabricant suisse Adval Tech optimise ses processus ISO 9001 et réduit le temps de gestion des fournisseurs Microsoft Office System Témoignage Clients Le fabricant suisse Adval Tech optimise ses processus ISO 9001 et réduit le temps de gestion des fournisseurs Le Client Basé à Niederwangen en Suisse, le groupe

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Cartographie Applicative existante Page 1 sur 5

Cartographie Applicative existante Page 1 sur 5 Cartographie Applicative existante Page 1 sur 5 Nom de l application Inclure le numéro de version, la date de mise en service, date de dernière mise à jour et le fournisseur (interne, prestataire, éditeur)

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5. Bpifrance PRESTATION EXPERT TECHNIQUE F5 1

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5. Bpifrance PRESTATION EXPERT TECHNIQUE F5 1 DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5 DSI 2015 312 PAP EXPERT TECHNIQUE F5 Bpifrance PRESTATION EXPERT TECHNIQUE F5 1 TYPE DE PROCEDURE Marché privé, passé

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La gestion de projets. Data & Information System

La gestion de projets. Data & Information System La gestion de projets Data & Information System SOMMAIRE Rédacteurs : Réf.: D. Blondel / F. Barthelemy AXIO_POLARIS_V1 NOTRE VISION DE LA GESTION DE PROJETS LES POINTS DE FONCTION LA SOLUTION POLARIS LE

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr

Le service antispam de RENATER. Laurent.Aublet-Cuvelier@renater.fr Le service antispam de RENATER Laurent.Aublet-Cuvelier@renater.fr Sommaire Contexte Architecture de la solution Caratéristiques du filtrage Procédure de raccordement et utilisation Evolutions du service

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Offre Supervision OF. mercredi 17 septembre 2014. Groupe CGI inc. CONFIDENTIEL

Offre Supervision OF. mercredi 17 septembre 2014. Groupe CGI inc. CONFIDENTIEL Offre Supervision OF mercredi 17 septembre 2014 Groupe CGI inc. CONFIDENTIEL Agenda 1 2 3 4 5 6 7 Pourquoi cette solution? Principes et enjeux de la solution Les modules & fonctionnalités Architecture

Plus en détail

La solution full web pour la gestion du recrutement!

La solution full web pour la gestion du recrutement! R H La solution full web pour la gestion du recrutement! Eudonet RH : la solution de nouvelle génération pour piloter vos recrutements EUDONET, 10 ANS D EXPERTISE Leader du CRM en mode hébergé sur le marché

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs

Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs Offre FlowUnit by CGI Tests automatisés de flux de données inter-applicatifs CGI Group Inc. 2013 Agenda 1 2 3 4 5 6 7 Problématiques et enjeux Solutions et fonctionnalités Concepts Exécution et rapport

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Tarification de la solution en mode service

Tarification de la solution en mode service Tarification de la solution en mode service Coûts Amue + SIHAM-PMS est au périmètre initial du projet SIHAM La construction et la maintenance de la solution sont couverts par SIHAM. + Pour les établissements

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Description et illustration du processus unifié

Description et illustration du processus unifié USDP Description et illustration du processus unifié Définit un enchaînement d activités Est réalisé par un ensemble de travailleurs Avec des rôles, des métiers Avec pour objectifs de passer des besoins

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Exigences V2014 de la certification «Les systèmes d information»

Exigences V2014 de la certification «Les systèmes d information» Exigences V2014 de la certification «Les systèmes d information» G. Hatem Gantzer Hôpital de Saint Denis Séminaire AUDIPOG 9/4/2015 Les autres points clés de la certification impactés par le SI Le dossier

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Retour d'expérience sur la plateforme collaborative Alfresco-Share

Retour d'expérience sur la plateforme collaborative Alfresco-Share Retour d'expérience sur la plateforme collaborative Alfresco-Share Nicolas Chomat Laurence Comparat Nicolas Ferran Universités de Grenoble-Savoie - SIMSU C est quoi Alfresco Share? Alfresco : Nom de la

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété

SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété SIHO est un logiciel ITIC protégé par les lois internationales et la loi Tunisienne n 94-36 ratifiée le 24/02/94 (article 52) relative à la propriété littéraire et artistique, et qui régit notamment les

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations vous permettant

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail