Présentation des Résultats de l Audit du Registre Electoral 2014

Dimension: px
Commencer à balayer dès la page:

Download "Présentation des Résultats de l Audit du Registre Electoral 2014"

Transcription

1 Réunion de Présentation des résultats d Audit à 15h Présentation des Résultats de l Audit du Registre Electoral 2014 Présenté par Mr Khemiri Elyes Consultant en Sécurité des SI Certifié ISO Lead Auditor Certifié ISMS TUV Certifié ANSI Concepteur et Développeur des scripts Pentesting (HAIM) 1

2 Périmètre & Prestations Périmètre d Audit : Environnement support du Registre électoral 2014 Audit sur terrain (locaux Siège de l ISIE + locaux du CNI) : Période du 17 Août 2015 au 11 Septembre 2015 Equipe Intervenante: Mr Elyes Khemiri, Chef de Projet, Expert Senior en Sécurité des SI, Certifié ISO Lead Auditor Mr Mohamed Basti, Membre Auditeur, Expert d'audit informatique, Certifié CISA/CISM, ISO Lead Auditor Mr Aymen Belkhiria, Membre Auditeur, Expert d'audit des performances 2

3 Prestations Tests de performance du SGBD [Noyau de la base de données / support des données de la Plateforme Registre électoral 2014] Audit du Processus d'importation du Registre électoral 2011 Audit Sécurité du Registre électoral

4 Références Normatives & Méthodes & Outils Audit de Conformité ISO 27002:2013 Estimation des Risques (ISO 27005) Méthode d échantillonnage pour l examen croisé des registres 2011 et 2014 ainsi que pour l examen croisé du registre électoral 2014 et des listes électorales publiées Outils et Benchmarks pour les tests de performances SGBD/OS/Applicatif/Réseau 4

5 Livrables d Audit Rapport détaillé d Audit Rapport de Synthèse destiné au Conseil de l ISIE

6 Présentation des Résultats d Audit 6

7 Partie - Audit Sécurité Registre électoral 2014 [Audit de conformité ISO 27002:2013] 7

8 Politique de Sécurité SI [Réf ISO 27002:2013 A.5] Inexistence d un Manuel de Politique de Sécurité SI-ISIE Organisation de la sécurité [Réf ISO 27002:2013 A.6] Inexistence d une définition d'une organisation de la sécurité du SI-ISIE : [inexistence d'un comité de sécurité, un RSSI & inexistence d une définition des responsabilités/attributions en matière de la Sécurité SI] La Sécurité des Ressources Humaines [Réf ISO 27002:2013 A.7] Inexistence d une Charte de Sécurité approuvée par un comité de sécurité, diffusée et signée par le personnel de l'isie englobant des engagements de confidentialité à respecter pour la plateforme électorale Gestion des actifs [Réf ISO 27002:2013 A.8] Existence d une description des composants de l'infrastructure matérielle Inexistence d'un document formel d'appréciation des Risques IT de la plateforme support du registre électoral

9 Contrôle d accès[réf ISO 27002:2013 A.9] Mise en place d'une architecture réseau & sécurité de la plateforme d inscription des électeurs Sécurité liée à l exploitation [Réf ISO 27002:2013 A.12] Existence d'une solution antivirale réseau (Agents pour Serveurs et pour postes de travail) de type Symantec Endpoint Protection Réalisation des opérations de périodique de sauvegarde des données sous Postgresql (Base de données électorale) 9

10 Sécurité liée à l exploitation [Réf ISO 27002:2013 A.12] Les dossiers applicatifs, code sources et les fichiers de configurations des serveurs WEB, d'applications et le fichier de configuration du noyau base de données (Postgresql) ont été sauvegardées (d'une manière manuelle) à chaque modification effectuée de type mise à jour de version, amélioration et renforcement de la sécurité des configurations ou corrections appliquées sur le code Sauvegarde des fichiers de configuration d équipements réseau & sécurité à chaque modification effectuée Inexistence d une politique formelle de sauvegarde + Inexistence d une armoire Anti-feu pour la protection des supports de sauvegarde Sécurité liée au développement [Réf ISO 27002:2013 A.14] Inexistence d une politique de sécurité de développement (interne/externe) Inexistence d un une procédure de gestion de changement / exigence de sécurité pour la gestion de changement/modification (actifs de la plateforme d'exploitation du registre électoral) 10

11 Gestion des incidents liés à la sécurité de l information [Réf ISO 27002:2013 A.16] Mise en place d une solution de collecte des journaux de logs de la base de données électorale (Open Source OSSIM) + une solution d administration et supervision des actifs Serveurs/Réseau via des outils open source tel que NAGIOS Inexistence d'un outil d'analyse et corrélation des événements de sécurité / Corrélation des journaux de logs Système/BD/Réseau/Applicatif Inexistence pas des outils de gestion des incidents de sécurité et des alertes en temps réel en cas d intrusion interne et/ou externe Continuité de l activité [Réf ISO 27002:2013 A.17] Inexistence d une organisation interne pour la continuité d activité du SI-ISIE (inexistence d un comité PCA) Inexistence d un Document de type «Plan de continuité d activité pour le SI- ISIE» Conformité [Réf ISO 27002:2013 A.18] Des mesures de sécurité logique et physique ont été mises en place pour la protection d accès aux données à caractère personnel Filtrage et restriction d'accès logique aux données de nature confidentielle 11

12 Résultats de l Audit de conformité ISO 27002:2013 Le seuil de maturité (valeur 3) n est pas atteint par la plupart des principes des différents chapitres du référentiel de sécurité. [Note Globale 1,56 sur un échelle de 4 et un pourcentage de conformité de l ordre de 38,9%]

13 Rosace de niveau de conformité ISO : Gestion des incidents liés à la sécurité de 18 Conformité 17 Aspects de la sécurité de l information dans la 5 Politiques de sécurité de l information 4 3,5 3 2,5 2 1,5 1 0,5 0 6 Organisation de la sécurité de l information 7 La sécurité des ressources humaines 8 Gestion des actifs 15 Relations avec les fournisseurs 9 Contrôle d accès 14 Acquisition, développe ment et maintenance 13 Sécurité des communications 12 Sécurité liée à l exploitation 10 Cryptographie 11 Sécurité physique et environnementale 13

14 Partie - Audit Sécurité du Registre électoral 2014 [Suite] Vérification de la procédure de collecte et de mises à jour des données auprès des institutions tunisiennes Vérification des procédures de traitement des doublons dans le registre électoral Vérification des procédures de publication des listes électorales et examen croisé du registre et des listes électorales 14

15 Processus de collecte et de mise à jour des données La collecte et la mise à jour des données au niveau de la base de données électorale 2014 sont assurées par la synchronisation avec une base de données intermédiaire appelée SandBox 15

16 Principales observations: 1) Résultats de la vérification de la procédure de collecte et mises à jour des données L ISIE n a pas développé une procédure formalisée de collecte et de mise à jour des données définissant le QUI (intervenants), le QUOI (tâches, activités et contrôles), le COMMENT (instruction spécifique ou mode opératoire) et le QUAND (enchainement des tâches et activités). L ISIE n a pas développé une procédure formalisée de gestion des incidents et des problèmes de collecte et mise à jour des données. Les incidents et les problèmes ne sont pas répertoriés. 16

17 Principales observations: 2) Résultats de la vérification de la procédure de traitement des doublons dans le registre électoral: L examen porté sur des échantillons de tailles optimales et représentatives de la base électorale 2014 n a pas résulté à la détection de doublons 17

18 Principales observations: 3) Résultats de la vérification des procédures de publication des listes électorales et examen croisé du registre et des listes électorales: L examen croisé du registre électoral et des listes électorales publiées s est porté sur un échantillon de taille optimale et représentative de la population mère. La population mère définie représente l ensemble des bureaux de vote. La méthode d échantillonnage probabiliste choisie est le sondage aléatoire simple avec une marge d'erreur de plus ou moins 5%. L échantillon choisi comprend 372 bureaux de vote local et 195 bureaux de vote étranger. L examen croisé du registre électoral et des listes électorales n a pas identifié d écarts. 18

19 Partie - Processus d importation du Registre électoral 2011 La vérification de la procédure adoptée pour la passation et l importation du registre électoral 2011 au sein du nouveau registre d électeurs 2014 L examen croisé du registre électoral 2011 et du registre électoral 2014 sur la base d un échantillon choisi par sondage aléatoire simple avec une marge d'erreur de plus ou moins 5% 19

20 Principales observations L ISIE n a pas développée une procédure formalisée d importation du registre électoral 2011 définissant le QUI (intervenants), le QUOI (tâches, activités et contrôles), le COMMENT (instruction spécifique ou mode opératoire) et le QUAND (enchainement des tâches et activités). L ISIE n a pas développé une procédure formalisée de gestion des incidents et des problèmes. Les incidents et les problèmes ne sont pas répertoriés. 20

21 Principales observations Pour les circonscriptions locales, l examen croisé a permis d identifier, que sur les électeurs sélectionnés dans l échantillon, 176 électeurs (1,7%) inscrits volontairement lors des élections 2011 ne se retrouvent pas au niveau du registre électoral Ces écarts ont été, tous, justifiés suite à notre vérification avec l'équipe de l ISIE comme suit: 15 électeurs appartiennent à la Force de Sécurité Intérieure (FSI), 17 électeurs à la Défense, 6 électeurs sont en pénitentiaire, 137 électeurs sont décédés, 1 électeur avec un numéro CIN n'existant pas dans la base du ministère intérieur 21

22 Circonscriptio n Nombre total des électeurs dans l'échantillon sélectionné du registre 2011 Nombre total des électeurs de l'échantillon retrouvés dans le registre 2014 Ecarts Force de sécurité intérieure (FSI) Défense Pénitentiaire Décès CIN n'existe pas dans la base du ministère intérieur تىوص تىوص به عروش أرياوت مىىبت جىدوبت انكاف ضهياوت بىسرث باجت وابم وابم زغىان انقيروان انقصريه ضيدي بىزيد قفصت تىزر قبهي ضىضت انمهديت انمىطتير صفاقص صفاقص قابص مدويه تطاويه Total

23 Principales observations Pour les circonscriptions à l étranger, l examen croisé a permis d identifier, que sur les électeurs sélectionnés dans l échantillon, 1166 électeurs (50,98%) inscrits volontairement lors des élections 2011 ne se retrouvent pas au niveau du registre électoral Ces écarts ont été, tous, justifiés suite à notre vérification avec l'équipe de l ISIE comme suit: 698 électeurs sont déjà inscrits par CIN, 398 électeurs sont inscrits par un nouveau Passeport, 3 électeurs ont une date de naissance inférieure à 18 ans, 5 électeurs sont inéligibles, 17 électeurs sont inscrits dans des centres de vote fermés. 23

24 Circonscription Nombre total des électeurs dans l'échantillon sélectionné du registre 2011 Nombre total des électeurs de l'échantillon retrouvés dans le registre 2014 Ecarts Inscription par CIN Inscription par CIN Inscription par nouveau Passeport Date naissance inférieur à 18 ans Inéligibilité Centre de vote fermé فروطا-باريص فروطا-مرضيهيا أنماويا إيطانيا انقارة األمريكيت و باقي اندول األوروبيت انعانم انعربي و باقي دول انعانم

25 Partie - Tests de Performances 1. Base de données 2. Applicatif 25

26 Base & Applicatif Outil de test «pgbench» Le benchmark de la base de données a démontré qu'une machine physique peut supporter qu'une seule Machine Virtuelle base de données (Limite CPU atteint 80%) Test avec l outil Jmeter la ressource CPU dans l'instance Glassfish (instance Applicatif - Machine virtuelle) atteint 100% d'utilisation dés le lancement du stress test et que le temps de réponse au moyenne est de 13 sec 26

27 Plan d action Actions correctives recommandées Synthèse des Actions d ordre organisationnel, Procédurale, physique et Techniques à planifier la réalisation dans l immédiat & à court terme (4 ème Trimestre 2015 / Début 2016) 27

28 Partie Architecture matérielle, logicielle & Performances 28

29 Actions à entreprendre Revoir le choix du noyau SGBD Postgresql comme support de données du registre électoral; Dans la configuration existante (en cas de continuation avec la même plateforme --> Allocation recommandée de toute une machine physique pour la Machine virtuelle base de données). Avoir des licences d'utilisation du nouveau SGBD en cas d'une refonte + Assurance du transfert de compétences pour les DBAs + Solution de Sauvegarde automatique Budget En interne + Prestation de service d'étude + Budget d'acquisition de nouveaux composants (Hard+soft) + Acquisition des licences d'utilisation valide et contrats support/maintenance [Budget A étudier] Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Bureau d'étude (dimensionnement de l'infrastructure virtuelle) + Intégrateurs des solutions + Intégrateur Base de données Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

30 Actions à entreprendre Amélioration des performances de l'architecture système et réseau existante : Ajout au moins d'une autre machine physique dans le Blade (Infra) des Serveurs de données et d'applications & d'augmenter la bande passante réseau Application des mesures de Tunning coté application (JSF) /OS(Redhat) /GlassFish Budget En interne + Prestation de service d'étude de l'infrastructure virtuelle + Budget d'acquisition de nouveaux composants (Hard+soft) [Budget A étudier] Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Intégrateurs Systèmes / Applicatifs / Base de données Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

31 Partie Sécurité Organisationnelle/Procédurale/Technique 31

32 Actions à entreprendre Elaboration d un Manuel de Politique de Sécurité du SI-ISIE englobant la Politique générale, les exigences liées à l organisation de la sécurité ainsi que la définition des procédures opérationnelles de la sécurité de la plateforme d'inscription des électeurs Budget En interne + Prestation de service (Experts en Sécurité) DT Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Bureau d Audit & Conseil Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

33 Actions à entreprendre Création d'un Comité de Sécurité SI-ISIE + Nomination Formelle d un RSSI Définition des attributions et les responsabilités en matière de la Sécurité de la plateforme d'inscription des électeurs au niveau du nouveau document de la PSSI-ISIE à élaborer Renforcer la composante ressource humaine en matière de la sécurité SI-ISIE par le recrutement d'un Profil «Administrateur Sécurité opérationnelle " Budget En interne + Assistance Post-Audit + Budget alloué pour le recrutement "Fonction Administrateur Sec. Opérationnelle" Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Bureau d Audit & Conseil Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

34 Actions à entreprendre Réalisation d une mission d appréciation des Risques IT de la plateforme d'inscription des électeurs englobant les phases d'élaboration d'inventaire & Classification des actifs, d'étude d impact haut niveau / bas niveau ainsi qu'un Plan de traitement des Risques en s appuyant sur les méthodologies et/ou approches inspirées de la norme ISO Budget En interne + Prestation de service (Experts en Sécurité) DT Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Bureau d Audit & Conseil Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

35 Actions à entreprendre Acquisition d'une armoire anti-feu pour la protection en local des supports de sauvegarde des données de la plateforme Budget Budget d'acquisition d'une armoire anti-feu ( DT) Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Bureau d Audit & Conseil + Intégrateur de la solution de sauvegarde Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

36 Actions à entreprendre Création d un comité PCA qu aura pour mission la mise en place d une stratégie de continuité d activité pour la plateforme support du registre électorale et le suivi d élaboration et mise en place du processus de gestion de continuité d activité pour (dès la planification, cahier des charges, élaboration et l implémentation du manuel PCA et la réalisation des tests PCA) Avoir une plateforme de secours de l'environnement d'exploitation du registre électorale dans un site éloigné DT Budget Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + Comité PCA (à créer) + RSSI + Bureau d Audit & Conseil [Mission d élaboration d un PCA pour l'isie] Priorité de l action / Date de mise en œuvre Très Urgent 4 ème Trimestre 2015

37 Actions à entreprendre Elaboration d'une procédure permettant de définir des actions de gestion des vulnérabilités techniques et qui sera implémentée via l'acquisition et la mise en place d'un système d'audit & Scan Budget Budget d'acquisition d'un Système d'audit & Scan} ( DT) Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + Administrateurs Techniques de l'isie + Intégrateur de la Solution d'audit & Scan Priorité de l action / Date de mise en œuvre Urgent Début 2016

38 Actions à entreprendre Acquisition d un Système d Analyse & Corrélation des journaux permettant la consolidation et la corrélation des journaux de log système, applicatifs, réseau et base de données : Renforcement et amélioration de la traçabilité ainsi que la gestion sophistiquée des incidents de sécurité DT Budget Chargé de l action (Charge interne + Charge assistance / prestation externe Comité de Sécurité SI-ISIE (à créer) + RSSI + Administrateurs Techniques de l'isie + intégrateur de la solution d'analyse et corrélation des logs Priorité de l action / Date de mise en œuvre Urgent Début 2016

39 Fin Merci pour votre attention 39

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Catalogue des Formations

Catalogue des Formations Catalogue des Formations When skills meet your need Pilotage et management SI Base de donnée et Aide à la décision Développement www.intellectus.ma www.fb.com/intellectusconsulting contact@intellectus.ma

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

RAPPORT D AUDIT INTERNE

RAPPORT D AUDIT INTERNE RAPPORT D AUDIT INTERNE Transcriptomique Génomique Marseille Luminy ontexte Dates d'audit : 1 au 2 octobre 2014 Périmètre d'audit : ensemble du système de management intégrant un SMQ Objectif de l'audit

Plus en détail

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise

Système de Management Intégré Qualité, Sécurité et Environnement. Un atout pour l entreprise CCI Moselle, le16 avril 2013 Système de Management Intégré Qualité, Sécurité et Environnement Un atout pour l entreprise Intervention de Olivier Rousseaux, Auditeur QSE, Expert en organisation et management

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

ITIL V2. La gestion des configurations

ITIL V2. La gestion des configurations ITIL V2 La gestion des configurations Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org

Plus en détail

Méthode d'organisation de la veille juridique

Méthode d'organisation de la veille juridique Méthode d'organisation de la veille juridique "Je vois de loin, j atteins de même", Jean de La Fontaine* * L'Oracle et l'impie Journée Juriconnexion 25 novembre 2014 1 Toute activité de veille, pour être

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008 Débat national sur les valeurs, missions et métiers de la Fonction publique Synthèse des contributions des participants au débat public 25/02/2008 Sommaire 1. Périmètre du débat et méthodologie des contributions

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Catalogue de services standard Référence : CAT-SERVICES-2010-A Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail