Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Dimension: px
Commencer à balayer dès la page:

Download "Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014"

Transcription

1 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014

2 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs de sécurité Maîtriser le déploiement des composants de sécurité Gérer les statistiques antivirus et détecter les comportements à risque Suivre les services réseaux autorisés

3 Suivre les comptes locaux et à privilèges élevés Suivre les partages réseau et leurs droits d accès Gérer la politique d audit Gérer les mesures techniques de sécurité dans le respect des certifications Maîtriser la correction des écarts de conformité Synthétiser le niveau de sécurité du SI et publier les tableaux de gouvernance de la sécurité

4 En outre DCM-Manager permet de: Savoir si la PSSI est efficiente en mesurant la conformité du SI / PSSI Gérer la conformité en relation avec les certifications Recenser la criticité des actifs métier Cartographier les risques/ enjeu métier Prendre en compte les changements

5 Disposer d un référentiel : Intégrant toutes les mesures techniques Bonnes pratiques Guide tech sécurité Politique de sécurité Exhaustif en termes d exigences de sécurité ISO 27xx PCI-DSS RGS, SOA Référentiel de sécurité Contrat / SLA

6 Gérer le référentiel des mesures techniques Détecter les écarts par mesure de sécurité Prendre en compte les changements Gérerlacriticitédesactifs/projetmétier Contrôler l efficience de la sécurité Publierlestableauxdeborddelasécurité Assurer la gouvernance de la sécurité

7 Chaîne d audit du SI et de publication des tableaux de bord

8 DCM-Manager est le lien entre Les mesures techniques de sécurité Lagestiondeparc Interfaçage avec l outil de déploiement Auditdisjointdelagestiondeparc Paramétrage automatisé des règles d audit Publication du référentiel de la sécurité Auditcontinuduparc Workflow intégré de gestion

9 Référentiel de la sécurité Dédié à la sécurité et à la main du RSSI Gère les mesures techniques de sécurité Structure la base des actifs : Niveau de Confidentialité, Intégrité et Disponibilité (CIA) Regroupement par zone réseau, plate-forme métier, parc, entité Responsable, Administrateur, Contrôleur, Informé (RACI) Workflow : changements des mesures de sécurité Trace les changements du référentiel Publie les règles techniques de sécurité

10 Évolution temporelle du niveau de conformité antivirus

11 Conformité des plates-formes métier pour l ensemble des composants

12 Conformité des partages réseau des plates-formes métier

13 Répartition des écarts au sein du parc «Juridique»

14 Conformité du SI pour l ensemble des zones réseau

15 .

16 .

17 .

18 Patch + vulnérabilité / regroupement en ligne pour 2011

19 Vulnérabilités accessibles à distance / regroupement

20 .

21 Principes de l analyse croisée des données Couleur des points selon le taux de conformité antivirus Taille des points inversement proportionnelle au taux de conformité des flux réseau Ordonnée : nb vulnérabilités accessibles localement Sélection d un regroupement (point) du graphe Abscisse : taux de conformité du patch management Affichage pour l année 2009

22 Analyse temporelle des données Les autres regroupements sont en demi-teinte Défilement temporel entre 2007 et 2010 Tracé du défilement des données

23 .

24 .

25 .

26 .

27 .

28 .

29 Adaptation de l audit au rôle des actifs Audit de conformité personnalisable Réalisation de plusieurs centaines de contrôles élémentaires pour chaque rôle d actif Détermination dynamique du rôle des actifs Déclinaison du rôle en fonction de l OS Règles personnalisables de détection du rôle des actifs

30 L audit d un rôle repose sur Des listes de contrôles Contrôles types : services, clés de registre, correctifs, version d applications, AC de confiance, GPO, partages, groupes locaux. Des contrôles spécifiques Implémentation de règles personnalisées à partir de : services, clés de registre, version d application, processus, AC de confiance, GPO, variable d environnement, correctif, répertoire, chaîne de caractères, droits, partage, etc. Des contrôles intégrés Etat de santé de composants de sécurité : antivirus, firewall, chiffrement, mise à jour automatique, HIPS, DHCP, scellement, mise en veille, etc.

31 Un contrôle est conforme si Chaque paramètre obligatoire est conforme Aucun paramètre interdit n est présent Chaque paramètre optionnel Peut être absent Est conforme s il est présent Les listes fermées de contrôles apportent Stabilité des configurations Tout ce qui n est pas décrit est interdit

32 Structuration du parc d actifs Regroupement des actifs par Zones réseau, plates-formes métier et découpage administratif Niveau de sensibilité des regroupements par Confidentialité, Intégration, Disponibilité Correspondants par regroupement R : gestionnaire technique A : propriétaire C : contrôleur I : utilisateur à informer

33 Inventaire des actifs sans impact sur le SI Concomitant à l audit de conformité ou import de l outil d inventaire existant Sans déploiement d agent Continu et récurrent : Version, date d installation, emplacement Consolidé en un seul point Exhaustif par croisement avec les autres référentiels (annuaire, AV, etc.)

34 Gestion des licences Import du parc de licences par éditeur Import de la liste des licences au format XML Edition en ligne du nombre de licences par éditeur et par logiciel Edition de l état de conformité par éditeur Edition de la liste des licences détenues par éditeur Edition des états de conformité par éditeur Liste des ressources et regroupements sur lesquels un logiciel est déployé

35 Audit de vulnérabilité statique Basé sur l inventaire en mode «boîte blanche» Par rapprochement avec les bases de vulnérabilité Détecte les vulnérabilités logicielles compte-tenu des correctifs appliqués Cartographie les vulnérabilités par regroupement et niveau de sensibilité de plates-formes métier Sans transmission d information à l extérieur Couplage possible avec un audit «boîte noire»

36 Audit de vulnérabilité sans impact sur le SI Concomitant à l audit de conformité Sans déploiement d agent et non perturbant Continu et récurrent : Niveau CVSS, exploitabilité, accessibilité Consolidé en un seul point Exhaustif sur l ensemble du parc Possible dans les zones réseau isolées

37 Par plate-forme métier Cartographie par enjeu métier Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par composant, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des plates-formes par niveau de sensibilité, 10 meilleures / plus mauvaises plates-formes. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

38 Par composant de sécurité Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de conformité du composant, taux de conformité des paramètres, taux de déploiement dans les délais, performance de la DSI, répartition des écarts par rôle d actif, zone réseau, plate-forme métier, regroupement administratif ou niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs Workflow de gestion du changement

39 Par regroupement administratif (postes) Détection des comportements à risque Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de parc en ligne, taux de conformité global/ parc en ligne, taux de conformité par composant, répartition des écarts (par rôle, zone ou regroupement), comparatif par rapport à l ensemble des groupements, 10 meilleurs / plus mauvais regroupements. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

40 Par zone réseau Répartition géographique des risques Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par type d actif (réseau, poste, serveur), taux de conformité des équipements réseau, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des zones par niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

41 Publication sur un intranet Gestion des droits utilisateur par profil /rôle Limitation des données consultables au parc sous la responsabilité de chaque utilisateur Déclinaison des graphes par indicateur Analyse croisée par affichage simultané de 4 indicateurs avec leur suivi temporel

42 Implantation limitée à la pré-production Génération des règles d audit technique Passage en pré-production automatique ou selon le même processus que les mises en production Déploiement des règles d audit et remontée de leur résultat via l outil de déploiement Intégration des résultats d audit dans la base DCM-Manager Architecture indépendante de la taille du parc

43 Impact pour les projets existants Modification d une seule étape du processus de mise en production Formalisation par les projets de toute évolution de l audit de conformité de leurs composants Absence d étape technique de validation Référentiel sous le contrôle du RSSI Validation du référentiel dès la pré-production

44 Bénéfices induits Mise en place d un référentiel de la sécurité Workflow de gestion du changement du référentiel (règles d audit technique) Chaque acteur reste dans son domaine de compétence Meilleure maîtrise des délais de déploiement Pas d administrateur fonctionnel à temps plein

45 Pré production Test du paramétrage Passage en production DCM-Manager Exemple avec infrastructure SCCM Publication des tableaux de bord de gouvernance de la sécurité

46 Organisation des mises en production Modification d une seule étape du processus de mise en production Le propriétaire de l application planifie son déploiement et en décrit l audit de conformité Le RSSI valide la durée du déploiement A l issue de la durée prévue de déploiement, les équipements non migrés sont en écart Correction des écarts par des correspondants locaux ou reprise centralisée du déploiement

47 Composant de sécurité existant Version déployée (6.0) obligatoire Mise en production d une nouvelle version Nouvelle version (7.1) optionnelle à compter de la date de début de déploiement prévue Version (7.1) obligatoire à compter de la date de fin de déploiement prévue Au delà de la date de fin de déploiement, toute détection de la version 6.0 constitue un écart

48 Montée de version de DCM-Manager Processus habituel de qualification Pas d impact sur le référentiel de sécurité Évolution du référentiel d audit Test des nouvelles règles en pré-production Marquage et archivage de la nouvelle version du référentiel associée aux règles d audit Export en production des règles validées

49 ID NOUVELLES 104 BIS, RUERENÉCOTY YERRES Tél: +33 (0) FRANCIS DELBOS Tél: +33 (0)

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Bourg-en-Bresse, le 23 Septembre 2014 Affaire suivie par Damien LETHENET Objet : EVOLUTION ACTIVE DIRECTORY EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Date : Le 23 Septembre 2014 Lieu : Intervenants ACG-SYNERGIES

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique Collectivités Finances Parce que votre organisation est unique, parce que vos besoins sont propres à

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

Plateforme WikiJob spécifications

Plateforme WikiJob spécifications Plateforme WikiJob spécifications WikiJob 1. Introduction Ce document présente une vision générale des spécifications de la plateforme Internet WikiJob 1, axée sur une vision de multiples processus de

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

CNAM-TS. Constitution et mise en place d une équipe sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE. 1. INTRODUCTION La TGR a entamé l élaboration de son nouveau schéma directeur informatique pour les cinq prochaines années 2005-2009. Cette étude est l occasion pour définir le rôle à attribuer au futur

Plus en détail

EAI urbanisation comment réussir?

EAI urbanisation comment réussir? AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française

Plus en détail

Progiciel K. Parce que chaque K est unique (c) 2005-2013 K-all

Progiciel K. Parce que chaque K est unique (c) 2005-2013 K-all Progiciel K Parce que chaque K est unique (c) 2005-2013 K-all Progiciel K pour une gestion intégrée sur mesure puissante et évolutive dans un environnement full Web. Internet, Extranet et Nomade. Le Progiciel

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Développement d une application partagée pour la gestion du système de qualité (ISO 9001/2008) dans la sucrerie

Développement d une application partagée pour la gestion du système de qualité (ISO 9001/2008) dans la sucrerie Développement d une application partagée pour la gestion du système de qualité (ISO 9001/2008) dans la sucrerie Guy Ndong Essengue, Ahmed Mahamat Société Sucrière du Cameroun (SOSUCAM), BP 857 Yaoundé,

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Ici, le titre de la. Tableaux de bords de conférence

Ici, le titre de la. Tableaux de bords de conférence Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot Introduction Le Système d Information Les fonctions du SI Un système d information collecte diffuse, transforme et stocke

Plus en détail

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Fabien Pinckaers Geoff Gardiner OpenERP Tiny Pour une gestion d entreprise efficace et intégrée Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Table des matières Première partie Premiers pas avec Open

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs

Plus en détail

Sage Concept Consolidation & Reporting. Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance

Sage Concept Consolidation & Reporting. Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance Sage Concept Consolidation & Reporting Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance L offre de Consolidation sommaire L offre de Consolidation et de Reporting

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient L Expertise du Coffre-fort Bancaire au Service du Dossier Patient du Secret Bancaire au Secret Médical GS Days 18 mars 2014 Secteur des Soins à Luxembourg Habitants 525.000 Résidents 44% = 170 nationalités

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Nell Armonia Shuttle Web

Nell Armonia Shuttle Web Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Comparatif fonctionnel des offre Saas d'igsi Easy CRM, Pro CRM, CRM On Demand

Comparatif fonctionnel des offre Saas d'igsi Easy CRM, Pro CRM, CRM On Demand Comparatif fonctionnel des offre Saas d'igsi,, On Fonctionnalités Gestion de Contacts Gestion des sociétés & contacts Gestion des prospects (leads) Gestion des relations Utilisateurs Nouveau Utilisateur

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Offres de services I n s i g h t. SAM Technology Services & Consulting Support Hardware Formation

Offres de services I n s i g h t. SAM Technology Services & Consulting Support Hardware Formation Offres de services I n s i g h t SAM Technology Services & Consulting Support Hardware Formation Edition 2011 Pour tout savoir de nos offres de services 01 30 67 29 30 Software Asset Management La maîtrise

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2

Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2 Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2 Conférence XBRL Paris, le 3 avril 2014 Des données de plus en plus complexes D où

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Présentation du catalogue de formation Partenaires

Présentation du catalogue de formation Partenaires Sage pour Moyennes et Grandes Entreprises Des solutions au service de votre performance Présentation du catalogue de formation Partenaires P Ô L E C O N S U L T I N G & F O R M A T I O N D I V I S I O

Plus en détail