Paris, Ambassade d Irlande, 2 juillet

Dimension: px
Commencer à balayer dès la page:

Download "Paris, Ambassade d Irlande, 2 juillet 2013. Mathieu.gorge@vigitrust.com. www.vigitrust.com"

Transcription

1 3 rd European PCI DSS Roadshow Paris, Ambassade d Irlande, 2 juillet Friday, 05 July 2013 (c) VigiTrust

2 L agendad aujourd hui Début Fin Détails Intervenant(s) 08:30 09:00 09:00 9:15 9:15 09:35 Inscription Note de bienvenue L évolution de PCI DSS Impact en France VigiTrust & Partnenaires Mr L Ambassadeur d Irlande en France, Paul Kavanagh Mathieu Gorge, CEO, VigiTrust 09:35 10:10 Pour une approche cost-effective de PCI 10:10 10:30 Présentation des conclusions du rapport Verizon Data Breach Investigation 10:30 10:50 Pause Gabriel Leperlier, PCI DSS Verizon Nicolas Villatte, EMEA Labs Manager, Verizon Risk Team Thé-Café-Patisseries 10:50 11:15 PCI DSS - Stockage&gestion des données Jean-Marc Rietsch, Président, FedISA 11:15 11:50 PCI DSS est-elle une obligation vis à vis de la Loi Informatique et Liberté? 11:50 12:20 Retour D expérience : PCI DSS dans le Monde Hôtelier 12:20 12:40 Mise en Place d une stratégie de mise en conformité PCI DSS meilleures pratiques :55 Session Questions-Réponses Isabelle Renard, Avocat Associée, Cabinet Racine Marie-Christine Vittet, Directrice du Programme PCI-DSS, Groupe ACCOR Mathieu Gorge, CEO VigiTrust Tous Intervenants Conclusion VigiTrust (c) VigiTrust

3 Mathieu Gorge CEO & Founder, VigiTrust European PCI DSS Roadshow (Disclaimer: Outside Reviewer) Friday, 05 July 2013 (c) VigiTrust

4 About VigiTrust Compliance as a Service SECURITY COMPLIANCE, SECURITY & TRAINING & READINESS & GRC elearning VALIDATION SERVICES Online training for management and staff Comprehensive online programs to achieve and maintain compliance Professional services to enable and support your compliance process The 5 Pillars of Security Framework Physical Security; People Security; Data Security; IT Security; Crisis Management

5 Existing elearning Portfolio US esec Portfolio US Existing EMEA esec Portfolio EMEA - Existing HIPAA NERC-CIP 101 MA 201 Understanding Data Breach Notification Requirements Data Protection Fundamentals Credit Card Security Introduction to PCI DSS Banking & Fraud Green IT & Security ISO IT & SDLC Security During M&A Process GEN. esec Portfolio Generic Training - Existing TECH. esec Portfolio Technical Training - Existing Info Security 101 Mobility & Security Security of Social Networks Cloud Computing & Security 101 Physical Security for Good Logical Security Secure Coding for PCI DSS Introduction to Secure Printing Log Management & Security Wireless Security

6 3 rd Edition of the PCI DSS European Roadshow Friday, 05 July 2013 (c) VigiTrust

7 l Atelier PCI DSS 1 Journée L atelier permet aux entreprises de comprendre : Les 4 niveaux pour les commerçants et les prestataires de service et quel est celui qui vous correspond 12 exigences prévues par les normes et comment elles s appliquent à votre entreprise Les exigences et contrôles liés à la norme PCI DSS (formation, solutions techniques, politiques et procédures) Comment former une équipe de PCI DSS Processus de conformité et de créativité Comment concevoir un plan de mise en conformité. Comment travailler en collaboration avec QSAs Comment mettre en place un programme continu de mise en conformité de la norme PCI DSS Ce qu il faut faire et ne pas faire pour la mise en conformité de la norme PCI DSS. (c) VigiTrust

8

9

10 PCI DSS Le contexte en France (c) VigiTrust

11 Le secteur des paiements -Définition La sécurité des paiements implique la gestion et la sécurisation des données de paiement à tous les niveaux de l entreprise : de l acceptation du paiement via la détection de la fraude, la réalisation de l opération, le service client, le funding ou la réconciliation des paiements et la sauvegarde de la transaction. La présence des données de paiement à toutes ces étapes met l entreprise en danger, que ces donnees soient sur les systèmes informatiques de l entreprise, les réseaux ou qu elles soient visibles par le personnel. La présence des données de paiement met l entreprise en danger. Vous devez donc parfaitement maîtriser le fonctionnement de votre organisme et les flux de données de paiement. (c) VigiTrust

12 L importancede la norme PCI DSSpour votre entreprise. Mémo Les menaces encourues par votre entreprise en cas de non conformité à la norme. Augmentation du nombre de fraudes Préjudice subi par votre entreprise Renouvellement des cartes des (le coût en incombe au commerçant) Consommateur: perte de confiance Mauvaise publicité pour votre entreprise : Montrée du doigt Atteinte à votre image de marque et à votre réputation Intérêt législatif menace d une intervention et réglementation gouvernementale : Certains états des USA ont déjà introduit la norme PCI DSS dans la loi Cette norme deviendra une loi fédérale américaine dans 5 ans L Europe suivra - Une nouvelle réglementation européenne est à noter (c) VigiTrust

13 Une période mouvementée pour PCI DSS (1) Les entreprises U.S. sont toujours les plus conformes à PCI DSS Mais l Europe avance à grands pas Nomination de Jeremy King comme European Director Une grande différence déjà notée en Europe Focus Spécifique sur des secteurs Verticaux Hôtels Casinos PCI DSS nouvelle version publiéeen octobre2010 et implementée depuis janvier 2011 PCI DSS Lifecycle Update Changements ou manque de changements en v2.0

14 Une période mouvementée pour PCI DSS (2) Alignementde PA-DSS PTS avec PCI DSS Considérations QSA Beaucoup de nouveaux QSAs depuis 2010 Les cas Heartland & Global Payments Le QSA avaitattestéde ma conformité QA program est-il efficace? Sensibilisation des utilisateurs Recommandations elearning& tests QSA se focalisent de plus en plus sur les politiques et procédures en sécurité Adoption des technologies de Tokenization & Virtualization, Point to Point Encryption Cloud & Mobility: New Guidance Documents

15 PCI DSS 360º France POs -trèspeupar rapport à la tailledu marché QSAs 8 pour l instant PCI DSS chez les professionnels& associations de sécurité Clusif ISACA ISSA Que font les banques? Des programmes en cours de développement Mais attention au programmes de validation pure Il faut éduquer les marchands avant qu ils ne puissent valider leur conformité Autres considérations sur ce marché CNIL Visa Europe met la pression en France! Franchises

16 PCI DSS Lifecycle (c) VigiTrust

17 Gabriel Leperlier Verizon

18 Nicolas Villatte Verizon Risk Team

19 Jean-Marc Rietsch FedISA

20 Isabelle Renard Cabinet Racine

21 Marie-Christine Vittet Groupe ACCOR

22 Mise en Place d une stratégie de mise en conformité PCI DSS Meilleures Pratiques (c) VigiTrust

23 PCI DSS Structure 1. Install & maintain a firewall configuration to protect data Do NOT use vendor supplied defaults for passwords or other security parameter Build & Maintain a Secure Network 12 Requirements of PCI DSS Protect stored data Encrypt the transmission of cardholder data Use & regularly update anti-virus software Develop & maintain secure systems & applications Restrict access to data by business need-to-know Assign a unique ID to each person with computer access Restrict physical access to cardholder data Track & monitor ALL access to network resources & cardholder data Regularly test security systems & processes Protect Cardholder data Maintain a Vulnerability Management Programme Implement strong Access Control Measures Regularly monitor & Test Networks 6. Maintain a policy that addresses information security Maintain an Information Security Policy

24 Définition du Champ d Application PCI DSS Scope your network s perimeter to determine the ecosystem s size Traditional Perimeter either in or out of the firewall Cloud Private / Public / Hybrid Wireless networks also part of your ecosystem Mobile & I/O devices are also part of your ecosystem Must be referenced in your asset inventory Diagrams are key Must cover your WHOLE ecosystem Must be kept up to date Flow of data between all ecosystem sub-areas must be clear Know where the data comes from, where it might transit through, where it may be stored/copied, where it ends up (c) VigiTrust

25 Comprendre les contrôles de la norme PCI DSS Sont accessibles via : Risk based approach Prioritized approach Les contrôles de la norme PCI DSS peuvent être répertoriés comme suit : Contrôles techniques Politiques et procédures Mise en garde et formation des usagers Les contrôles peuvent contenir plusieurs points de contrôle Un mélange de contrôle(s) technique(s) et de politique/procédure Certains contrôles nécessitent par définition des tâches répétitives : Scans trimestriels, Analyses de Logs, mise à jour de politiques de sécurité Plans de formation annuels (c) VigiTrust

26 Understanding Your Ecosystem (c) VigiTrust

27 (c) VigiTrust

28 Exigences PCI DSS en matière Documentation Diagrams and Data Flows Ecosystem Diagrams Data Flow Diagrams Network Diagrams Asset Inventory Acceptable Usage Policy for staff Access Control Policy Firewall Rules and Business Justification for Rules AV, Anti-Spam and Intrusion Detection-Prevention Policy Incident Response Plan Hardening, Log and Patch Management Policy Back-Up and Media Storage Policy Security Assessment, Application Security & Vulnerability Management Policy Management of Third Parties Policy (c) VigiTrust

29 Solutions Techniques exigées par PCI DSS Anti-Virus / Anti-Spam Firewalls & VPNs IDS/IPS Web Filtering / Mail Filtering IM monitoring File Integrity SIEM Central Log solutions Asset Management PSD Mgt/Control Encryption Onsite vs Managed Services Vs Cloud services? (c) VigiTrust

30 Security & GRC Process SOX ISO series EU Data Protection PCI DSS HIPAA Others Regulatory, Legal & Corporate Governance Frameworks Policies & Procedures Education, Security & Awareness Self- Governed Pre- Assessment Remediation Work Network & Hardware Security Application Security Official Assessors & Auditors Specialized Skills Transfer Step 1 Step 2 Step 3 Step 5 Step 4 (c) VigiTrust

31 5 Pillars of Security Framework Chief Security Officer Project leader for all Security Related Matters PHYS. Sec PPL Sec DATA Sec INFRA Sec CRISIS Mgt PHYSICAL SECURITY PEOPLE SECURITY DATA SECURITY INFRASTRUCTURE SECURITY CRISIS MANAGEMENT Access to Building Physical Assets IT Hardware Vehicle Fleet Permanent & Contract Staff Partners 3 rd Party Employees Visitors Special Events Security Trade Secrets Employee Data Database Customer Data Networks Remote Sites Remote Users Application Security Website Intranet Documentation & Work Procedures Emergency Response Plans Business Continuity Plans Disaster Recovery Plans Operations Manager, Security Staff HR, Security Staff HR, IT Team & Manager IT Team & Manager Operations Manager, IT Team, HR Best Practice Security Framework for Enterprise

32 Les 5 meilleurs conseils pour bien travailler avec les QSAs (1) Comprendre le processus d accréditation à la norme avant que l évaluateur ait à vous l expliquer. 1. Formation Assurez-vous que votre équipe de PCI DSS organes décisionnels, DRH, IT, le personnel spécialisé maîtrise parfaitement les exigences de la norme et le mécanisme de validation qui correspond à votre entreprise 2. Pre-assessment Votre entreprise doit effectuer elle-même un audit afin de déterminer son propre niveau de sécurité actuel par rapport aux contrôles demandés par la norme 3. Phase de remédiation Afin d être tout à fait prêt pour la validation de la norme, votre entreprise aura besoin de: (a) politiques et procédures (b) solutions techniques (c) session de sensibilisation pour les utilisateurs C est la phase la plus longue car elle implique de corriger voire de mettre en œuvre des changements dans votre réseau (par exemple segmenter votre réseau afin de réduire le champ du PCI DSS). Ceci nécessite un certain budget, du temps et du temps homme. 4. Le QSA fait le PCI DSS Assessment certifiant 5. Conformité continue Vous devez mettre en place un processafin de vous assurer que vous êtes toujours en conformité. Ceci implique des audits internes réguliers, une mise à jour des solutions techniques, des scans et des tests d intrusion, des politiques et procédures actualisées, former les nouvelles recrues et reformer le personnel en place. (c) VigiTrust

33 Les 5 meilleurs conseils pour bien travailler avec les QSAs (2) Pensez à diviser l audit en plusieurs phases, chacune menée par un évaluateur différent. Ne perdez pas de vue l enjeu : protéger les données des détenteurs de cartes de crédit. 1. Suivre une approche structurée pour votre mise en conformité avec PCI DSS. Toute évaluation PCI DSS commence par une analyse de failles entre vos paramètres de sécurité actuels et ceux nécessaires à la norme. Ensuite vient la phase de remédiation au cours de laquelle l entreprise réduit les écarts et la mise en conformité peut commencer. 2. Comprendre qu il est certainement bénéfique de confier toutes les étapes de la mise en conformité à une seule entreprise de QSA mais que ce n est pourtant pas le meilleur moyen de mettreenplacelanormepcidss. Employer un évaluateur différent pour faire l analyse de failles, implementer les actions correctrices et faire l assessment officiel assurera une évaluation plus rigoureuse, plus objective et moins complaisante que si la même personne gère toutes les phases. La mise en conformité de la norme PCI DSS doit être un processus continu. Il ne faut jamais oublier que la finalité de cette évaluation est de sécuriser les données des possesseurs de carte de crédit. (c) VigiTrust

34 La création et le suivi des équipes PCI DSS Une équipe de PCI DSS efficace est essentielle pour une mise en conformité du PCI réussie en terme de plus grande sensibilisation à la sécurité, de l application d une politique de sécurité et de la mise en œuvre de solutions techniques. La première étape de la création d une équipe de projet est de décider quels membres du personnel en feront partie. Human Resources IT In-scope employees QuidoitfairepartiedemonéquipePCIDSS? A priori quiconque entrant dans le scope PCI DSS peut faire partie de cette équipe. Une équipe de projet PCI DSS est généralement composée de: Development PCI Project Manager /Security Officer Fraud Equipe informatique / directeur informatique Equipe du développement Equipe des ressources humaines Gestion des opérations Équipe de sécurité Operations (c) VigiTrust

35 Building & Maintaining PCI DSS Teams (3) (c) VigiTrust

36 Scoping PCI DSS & ISO Un choix personnel du champ d application opposé à celui de l environnement des données de porteurs de cartes qui, lui, est imposé dans le PCI DSS. Travail de documentation Req 12 of PCI DSS should be req 1 Mélange des contrôles techniques, des politiques, procédures et formations Mélange des contrôles techniques, des politiques, procédures et formations Les mécanismes de validation sont manifestement différents, cependant L utilisation de la norme ISO 27k dans le secteur du paiement permettra une mise en conformité avec la norme PCI DSS Il convient de prouver aux QSAs et aux? Qu une évaluation des risques a été faite et qu un plan de traitement des risques est en place. Friday, 05 July 2013 (c) VigiTrust

37 PCI DSS & ISO (2) Critères de comparaison ISO27k PCI DSS Scope Définie par la norme Données du possesseur de carte Choix des contrôles Large Très dirigiste Flexibilité en terme d implementation des contrôles Grande Faible Gestion du statut de conformité Très pointue et bien documentée Très rigide et incomplète (c) VigiTrust

38 Processus de certification Le processus d accréditation peut être pénible Vous pouvez être amené à travailler avec des QSA Vous devez investir temps et argent dans les technologies de sécurité, politiques et procédures et formation des utilisateurs Pour la plupart des entreprises, il s agira de moderniser une stratégie de sécurité existante pour la faire entrer dans le cadre de la norme PCI DSS Time to Accreditation concept (TTA) Coût et rendement des investissements (c) VigiTrust

39 Les meilleures pratiques Atteinte et suivi de la conformité avec la norme PCI DSS Par quoi commencer? Souvenez-vous des cinq étapes du processus d accréditation Formation Evaluation préalable (interne) Remédiation Evaluation réelle Conformité continue Mélange des 3 éléments clés Politiques et procédures Solutions techniques Formation & sensibilisation Et ensuite? Politiques et procédures : établir une liste des P&P en place dans votre entreprise Solutions techniques : mettre à jour votre diagramme de réseau et du pen test Formation à la sensibilisation : identifier les employés concernés et commencer le processus de formation (c) VigiTrust

40 3 rd European PCI DSS Roadshow Paris, Ambassade d Irlande, 2 juillet Friday, 05 July 2013 (c) VigiTrust

41 L application de la norme dans le secteur Hôtelier: enjeux, défis spécifiques aux hôtels, étude de cas. (c) VigiTrust

42 Les enjeux et défis spécifiques aux hôtels (1) Le secteur a un besoin essentiel d accès aux données de cartes de crédit Le monde de l hôtellerie s appuie beaucoup sur les paiements par cartes de crédits. En effet cela permet aux clients de faire leur réservation, de régler à l avance, ainsi que de payer pour les services supplémentaires proposés par l hôtel. L application de la norme dans le secteur Hôtelier est accentuée par les problèmes de fraudes dans le secteur Volume croissant de paiement par cartes Peu ou pas de focus sur la sécurité informatique et réseaux Mélange d employés en CDI, CDD et de contracteurs Menaces directement liées à l utilisation du WiFi Nombre et complexité des systèmes typiquement utilisés par les chaines (QG, filliales, franchises) (c) VigiTrust

43 Les enjeux et défis spécifiques aux hôtels (2) Changements de personel très fréquent Difficile et cher à former Acceptent souvent encore des paiements papiers Les employés ecrivent ou photocopient les CB Acceptent souvent que le client envoie ses données de cartes par mail le serveur mail est alors pris en compte dans le champ d application de PCI DSS Doit vraiment avoir accès aux cartes pour guarantir les paiements et les services supplémentaires bars, spas, car valet service, parking, etc. Échange régulier de données de paiements entre entités La securité physique d acces aux POS est a equilibrer avec le flux des employés et clients (c) VigiTrust

44 Groupes LinkedIn et autres

45 Zoom sur les groupements & associations de commerçants Les banques acquéreuses Les associations commerciales Les fédérations Les franchiseurs Une organisation qui chapeaute les commerçants en vue de les encadrer / conseiller Les programmes de mise en conformité de la norme PCI au Europe Développé par une banque acquéreuse, un service de traitement des paiements ou bien un regroupement de commerçants ou une association Communication aux commerçants sur la mise en conformité de la norme PCI DSS Mise en demeure de se conformer à la norme Avec des amendes possibles Ceci mène donc à une aide à la mise en conformité Les dépenses peuvent être à la charge du commerçant ou de l organisme qui gère le programme. (c) VigiTrust

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Cyber Security An Insurer Perspective. Québec, April 29, 2015

Cyber Security An Insurer Perspective. Québec, April 29, 2015 Cyber Security An Insurer Perspective Québec, April 29, 2015 About me Kevvie Fowler, GCFA Gold, CISSP Partner, Advisory Services KPMG Canada Bay Adelaide Centre 333 Bay Street Suite 4600 Toronto, ON SANS

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

IT Security Officer Non-Public Funds CIO Division Headquarters Ottawa Permanent Full Time Position

IT Security Officer Non-Public Funds CIO Division Headquarters Ottawa Permanent Full Time Position This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. IT Security Officer Non-Public Funds CIO Division Headquarters Ottawa

Plus en détail

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie. Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Politiques de sécurité

Politiques de sécurité Politiques de sécurité Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Analyse de risque Politique de sécurité De sa définition à son application Exemples de politique de

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company

Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie Manaraway-company MANARAWAY A NEW TECHNOLOGY COMPANY Moncef ZID CTO,CSO,Directeur de projet MNWAY Tunisie -company lou Specialized consultancy and service Company Les Fondateurs de MANARAWAY sont des Experts dans leurs

Plus en détail

Le courant passe entre Venice et Isabel 6

Le courant passe entre Venice et Isabel 6 Le courant passe entre Venice et Isabel 6 Mercredi 8 septembre 2010 Bruges Copyright - Isabel 2006 All rights reserved. ZOOMIT is a registered trademark by Isabel NV/SA Agenda Qui est Isabel? Les défis

Plus en détail

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant

DevOps2. De l intégration continue à la livraison continue. Samira Bataouche Ingénieur Consultant DevOps2 De l intégration continue à la livraison continue Samira Bataouche Ingénieur Consultant Les challenges d aujourd hui Lignes de produits Délais trop long de mise à disposition de nouveaux produits/services.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Cloud Computing Stratégie IBM France

Cloud Computing Stratégie IBM France Cloud Computing Stratégie IBM France Daphné Alécian, Cloud Market Manager 1 2 2 Le Cloud Computing induit des changements majeurs en terme d usage et de comportement Définition : Caractéristiques : Un

Plus en détail

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information»

«La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Séminaire «Patient Numérique 2012» Olivier REMACLE IT Manager 18/10/2012 «La gestion des projets, un élément moteur de la gouvernance des Systèmes d Information» Agenda : I. Le Contexte métier II. La Gouvernance

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

IBM Software Strategy Building a Smarter Planet in a Complex World. Patrick Chigard Directeur Software Group General Business

IBM Software Strategy Building a Smarter Planet in a Complex World. Patrick Chigard Directeur Software Group General Business IBM Software Strategy Building a Smarter Planet in a Complex World Patrick Chigard Directeur Software Group General Business 1 January 2009 IBM 2008 CEO Survey: l entreprise du futur 1 2 3 4 5 Avide de

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique.

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique. Réussir en Afrique Travaillons main dans la main à la réussite de vos investissements en Afrique. 1 2 Le Cabinet CBI, dirigé par Ousmane H. Guedi vous accompagne dans votre conquête du marché africain,

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015 IoT & Security innovation Day Industrial Expectations and Technological Challenge Patrice LAMOTTE - Thales Services Novembre 2015 http://www.pole-scs.org/article/iot-security-innovation-day www.thalesgroup.com

Plus en détail

L impact de PCI-DSS sur les différents acteurs du marché. Marchands, PSP, Banques quel est-il?

L impact de PCI-DSS sur les différents acteurs du marché. Marchands, PSP, Banques quel est-il? L impact de PCI-DSS sur les différents acteurs du marché Marchands, PSP, Banques quel est-il? Présentation Sébastien MAZAS Verizon Business QSA Responsable GRC France 15 ans d expériences dans la sécuritédes

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

L'impact économique total (Total Economic Impact ) de PayPal France

L'impact économique total (Total Economic Impact ) de PayPal France L'impact économique total (Total Economic Impact ) de PayPal France Sebastian Selhorst Consultant TEI Forrester Consulting 29 Mars 2011 1 2011 Forrester Research, Inc. Reproduction 2009 Prohibited Forrester

Plus en détail

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

COLLABORATION ET RESEAUX SOCIAUX D ENTREPRISE POURQUOI COMMENT

COLLABORATION ET RESEAUX SOCIAUX D ENTREPRISE POURQUOI COMMENT SOCIETE GENERALE COMMUNICATION Entreprises & Médias COLLABORATION ET RESEAUX SOCIAUX D ENTREPRISE POURQUOI COMMENT 28/11/2014 (SOCIAUX) 28/11/2014 P.2 QUELQUES CHIFFRES POUR COMMENCER Evolution comparée

Plus en détail

Nouveau usages, nouvelle gestion des identités?

Nouveau usages, nouvelle gestion des identités? 28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet

Plus en détail

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte

Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against cyber risks Nick Galletto Partner Deloitte Marc MacKinnon Partner Deloitte When, not if Strategies for private companies on guarding against

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Orientations stratégiques IBM Software. Philippe Bournhonesque Stratégie Software France

Orientations stratégiques IBM Software. Philippe Bournhonesque Stratégie Software France Orientations stratégiques IBM Software Philippe Bournhonesque Stratégie Software France Des clients désireux de changer 98% des CEOs envisagent des changements de leurs business models 3X de la difficulté

Plus en détail

Les cybermenaces : que peut-on assurer?

Les cybermenaces : que peut-on assurer? Paris, le 21 mai 2013 Les cybermenaces : que peut-on assurer? Alexandra Gavarone, Directeur du developpement de Beazley France D où viennent les risques? 2 Les failles de nos assurés, reflet des statistiques

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com

Sécurité. Le 27 mars 2013. Mathieu Poujol Consultant Principal, m.poujol@pac-online.com Sécurité Le 27 mars 2013 Mathieu Poujol Consultant Principal, m.poujol@pac-online.com PAC 2013 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société privée d étude et de conseil,

Plus en détail

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham Aperçu A) Aperçu de la protection de la vie

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Ordre du jour 2700x : une famille de normes Stade proposition 10.99 En révision 2 obligatoires : Stade proposition 10.99 27001:2005 SMSI

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

AUDIT CONSEIL FORMATION

AUDIT CONSEIL FORMATION AUDIT CONSEIL FORMATION HTS Expert Consulting est une société indépendante fondée en 2007 par des experts du monde de la Cybersécurité et de la Monétique issus de l Institut de Recherche Criminelle de

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Comment démarrer son Cloud Hybrid avec Amazon Web Services Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud

Plus en détail