Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier
|
|
- Aimé Bédard
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité Active Analyser l Renforcer l Maîtriser l Étudier
2 Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques et pires menaces Forgée à la création d Intrinsec, l offre Sécurité Active porte une part importante de l identité de l entreprise. Composée d experts passionnés par la sécurité des systèmes d information, l équipe de l offre Sécurité Active accompagne les entreprises dans leur gestion des risques. Attachée à l excellence et à l innovation, elle développe des services pragmatiques et complémentaires. Elle s appuie sur un outillage professionnel et des standards reconnus. Intrinsec possède la double culture de la sécurité et de la production informatique. Ainsi, les services proposés respectent les contraintes et spécificités métier de nos clients. À travers une démarche de veille sécurité et d investissement permanent en Recherche et Développement, Intrinsec maintient et enrichit ses bases de connaissances sur les méthodes d attaque et de pénétration logique. Expertise d une équipe d ingénieurs impliqués dans le développement de l état de l art. Livrables clairs, orientés clients et accessibles aux décideurs. Prise en compte des risques métiers. 2
3 De la mise en œuvre d une stratégie de sécurité efficace à la supervision opérationnelle de celle-ci, les offres de Sécurité Active se déclinent en un catalogue de services destiné non seulement aux responsables de la sécurité des systèmes d information, mais aussi à l ensemble des interlocuteurs concernés par la sensibilité des informations manipulées ou encore par la gestion des risques. Analyser Renforcer Sécurité des systèmes d information Analyser son SI PAGE 4 Au regard d une menace, d un référentiel ou d une réglementation. Renforcer sa SSI PAGE 6 Par l apport de compétences ou encore via une approche par les risques. Maîtriser Maîtriser son activité PAGE 8 En s assurant l appui d un SOC, voir en externalisant la gestion opérationnelle. Étudier Étudier pour innover PAGE 10 Développer des approches, des moyens et des compétences sur mesure. 3
4 Analyser : au regard d une menace, d un référentiel ou d une réglementation L équipe Sécurité Active éprouve ou mesure la résistance de votre SI face aux malveillances informatiques internes et externes. Tests d intrusions, audits d infrastructures, organisationnels ou applicatifs, depuis 1995 Intrinsec connait une croissance soutenue lui permettant d accroître son expérience et, ainsi, de faire bénéficier l ensemble de ses clients non seulement d importants moyens logiques et physiques, mais aussi d une capitalisation forte de la connaissance. L équipe Sécurité Active démontre l impact réel des menaces et positionne le niveau de sécurité de votre système d information dans une perspective croisée entre, d une part, les référentiels pertinents et, d autre part, sa propre expérience des meilleures pratiques dans votre domaine d activité. Test d Intrusion, se mettre à l épreuve Le Test d Intrusion a pour vocation d éprouver votre SI de façon démonstrative. Qu il s agisse d appréhender des vulnérabilités vis-à-vis de l interne ou de l externe les scénarios à mettre œuvre sont sans limites. Audit Sécurité, mesurer son niveau SSI Qu il porte sur une infrastructure, une application, ou une organisation, un audit de sécurité vous permet de positionner votre niveau de sécurité au regard d un référentiel et d évaluer les forces et faiblesses vis-à-vis des meilleures pratiques et de vos besoins de sécurité. Conformité, mettre en œuvre ses standards Dans un contexte réglementaire et normatif de plus en plus exigeant, l approche Conformité d Intrinsec vous permet d appréhender, d effectuer et de valider la mise en œuvre des standards s imposant à vous. 4
5 L étanchéité entre les utilisateurs de l application est-elle assurée? Mon patrimoine informationnel est-il sécurisé, y compris sur mes terminaux mobiles? Existe-t-il un processus de réaction aux incidents de sécurité? Suis-je conforme face à Bâle III ou Solvency II? Comment évaluer la sécurité de mes services dans le Cloud? Notre démarche prend en compte : Votre référentiel de sécurité. les meilleures pratiques de sécurité des systèmes techniques. la série de normes ISO/IEC 27000, adaptée à votre contexte. Les standards de sécurité applicables (PCI, OWASP). 5
6 Renforcer : des processus, des outils et une vision pour organiser sa sécurité Le pôle conseil vous accompagne sur vos projets ou dans le temps et vous apporte une expertise sécurité pointue. Piloter sa sécurité vaste sujet que le pôle conseil manipule au quotidien dans sa déclinaison opérationnelle ou exécutive en accompagnant nos clients. Quel que soit l angle sous lequel vous abordez la sécurité de votre système d information, analyses de risques, outils de pilotage (tableau de bord) ou encore PSSI, nos consultants disposent d une capitalisation d expériences leurs permettant de vous accompagner de la définition des enjeux stratégiques à l inclusion de la composante sécurité dans tous les projets. Accompagnement SSI, disposer des compétences L accompagnement SSI vous permet de disposer de l ensemble des compétences Intrinsec en matière de sécurité tout au long de l année et en toute souplesse. Management SSI, maîtriser son risque De sa mesure à son suivi en passant par son traitement, le pôle conseil d Intrinsec vous accompagne dans ces étapes ou les porte pour vous. Sensibilisation, prendre conscience Du rejeu d attaques à la formation (N d organisme de formation : ) en passant par des événements sécurité (workshops, colloques), Intrinsec vous fait profiter de ses compétences et de son expérience pour réaliser des projets sur mesure. 6
7 Quelles sont les priorités à donner sur ma feuille de route sécurité? Quels sont les indicateurs pertinents afin de contrôler mon niveau de sécurité? Quelle est la solution (logique, matériel ) la plus adaptée à mon contexte? Comment puis-je assurer l application de ma PSSI? Comment mettre en œuvre le RGS? Notre démarche vous garantit les bénéfices suivants : de disposer d une capacité de traitement disponible tout au long de l année, de vous assurer une base arrière de connaissances et compétences, d intégrer la sécurité dans vos projets, de monter en compétence sur les thématiques sécurité.
8 Maîtriser : un dispositif axé sur la sécurité opérationnelle L offre I-SOC fournit l accès à un service managé de sécurité opérationnelle externalisé concentré sur la prévention, la détection et la réaction en matière de sécurité de l information. Pour pérenniser les chantiers de ses clients mis en œuvre au travers de projets de sécurité, Intrinsec a construit un centre opérationnel de sécurité (SOC) alliant son expertise des processus de production informatique à celle de la sécurité informatique. Ce SOC propose un ensemble d abonnements à des services répondant à des problématiques différentes ainsi qu un catalogue ciblé sur les thématiques quotidiennes. 8 Prévention Au travers des démarches de gestion de vulnérabilités ou de veille, nos briques de services visent à anticiper les menaces et minimiser l occurrence des incidents de sécurité. Détection L analyse et la corrélation des événements de sécurité, associées à une veille orientée sur les incidents, nous permettent de proposer un servive de détection des menaces et d incidents de sécurité. Réaction Face à un incident de sécurité (déni de service, intrusion, malveillance, phishing, etc.) disposer d une structure d experts, prête à réagir dans des délais rapides avec des moyens et des méthodes adaptés permet de confiner la menace, comprendre l origine de l incident et revenir à une situation opérationnelle tout en capitalisant sur le problème. Services spécifiques Le SOC Intrinsec propose ses compétences pour répondre à des demandes ponctuelles d expertise, d analyse de logs, de rétroingénierie, de forensic, d analyse d ouvertures de flux, de tests de sécurité.
9 Avez-vous une visibilité régulière sur votre surface d attaque exposée sur Internet? Pouvez-vous détecter deux connexions faites avec le même compte utilisateur depuis deux machines? Êtes-vous prêts pour réagir à une intrusion sur un de vos systèmes? La facturation prend en compte mois par mois la consommation réelle d unités d œuvre allouées (nombre d équipements et applications analysés, volume de réactions sur incidents ). La mise à disposition de capacités logiques ne donne lieu à aucun investissement ni engagement de durée. 9
10 Étudier : pour innover et construire des réponses sur mesure Intrinsec, au travers de sa démarche d Innovation, consacre plus de 6 % de sa masse salariale en R&D sécurité. Application concrète de sa position sur l excellence et les sujets de pointe, Intrinsec enrichit constamment ses offres par une activité de recherche et développement ayant vocation à être intégrée dans les opérations courantes proposées à ses clients. Intrinsec se positionne ainsi sur la recherche et le développement de nouvelles méthodes et de moyens innovants en matière de sécurité, dans la lignée de son catalogue de services. Dans cette optique, nous nous proposons de répondre à toutes les demandes spécifiques. Quelques exemples de projets spécifiques issus de ces activités Sécurité IPv6 Dans la continuité de deux années de travaux internes sur l IPv6, Intrinsec accompagne durablement le ministère de la Défense dans des études sur le protocole IPv6, la cartographie et les attaques applicables à ces réseaux. Contrôles d habilitations Au travers du développement d un outil de contrôle des habilitations et des conventions de gestion des comptes en environnement Active Directory, Intrinsec a mis à disposition des équipes opérationnelles d un groupe industriel, un moyen simple et adapté pour effectuer un contrôle ponctuel de l ensemble de son périmètre. Audit des mots de passe Pour répondre de manière non intrusive aux demandes d audits de résistance des mots de passe, Intrinsec a développé des méthodes de collectes spécifiques et des moyens optimisés sur le calcul de tables de mots de passe précalculées. 10
11 Vous souhaitez évaluer en profondeur un produit ou une infrastructure? Vous cherchez à disposer de moyens d évaluation de sécurité spécifiques? Vous voulez disposer d une connaissance exclusive après une phase d étude sur un sujet de pointe? Certains de nos travaux sont publiés : Sur le site consacré à l activité : Dans la presse spécialisée (MISC, etc.) ou dans des conférences (CLUSIR, etc.)
12 Analyser Renforcer Maîtriser Étudier Siège : 215, avenue Georges Clemenceau Nanterre Cedex Tél : Fax : Agence Atlantique : 34 bis, boulevard Gabriel Guist Hau NANTES Tél. : Fax : Agence Rhône-Alpes : 19, rue Jean Bourgey Villeurbanne Tél. : Fax :
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailL-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,
L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailConseil technique et stratégique en infrastructures IT
Conseil technique et stratégique en infrastructures IT Qui sommes-nous? Notre ADN Le bon sens d abord : une évidence ainsi qu un gène indispensable qu il est bon de rappeler. L expérience ensuite : parce
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailPRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS
PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailEnquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY
Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1
Plus en détailPiloter le contrôle permanent
Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détaille management de la continuité d activité
le management de la continuité d activité Le management de la continuité d activité au service de la performance de votre organisation Les entreprises évoluent dans un environnement de plus en plus complexe
Plus en détailCollège des Hautes Etudes de l Environnement. du Développement Durable. w w w. c h e e d d. n e t
Collège des Hautes Etudes de l Environnement et du Développement Durable P r é pa r e r l e s d i r i g e a n t s au x e n j e u x du Développement Durable w w w. c h e e d d. n e t Une approche transversale,
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailDe l élaboration d une PSSI d unité de recherche à la PSSI d établissement
De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailSoftware Asset Management Savoir optimiser vos coûts licensing
Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailOutils d archivage de l UNIL: du papier à l électronique
écoles suisses - 16 octobre Outils d archivage de l UNIL: du papier à l électronique Qui suis-je? Raphael Mottier, ingénieur HES en électronique A l UNIL depuis août 2009: 60% Service des archives gestion
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailLES TABLEAUX DE BORD DE COORDINATION
LES TABLEAUX DE BORD DE COORDINATION Trois constats généraux sont encore prépondérants dans bon nombre d organisations actuelles : Un fonctionnement avec une planification a priori et des constats a posteriori.
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailLes Services Managés appliqués à la Mobilité
LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailBROCHURE D ENTREPRISE
BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailLogistar, la solution haute p récision de votre Supply Chain
Logistar, la solution haute p récision de votre Supply Chain Notre différence : concilier décisions stratégiques et réponses opérationnelles Pour planifier et exécuter votre Supply Chain avec la meilleure
Plus en détailGestion budgétaire et financière
Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailL approche processus c est quoi?
L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailManuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13
Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne
Plus en détailAXIAD Conseil pour décider en toute intelligence
AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailAlignement stratégique du SI et gestion de portefeuille de projets
Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détailCanevas d aide au montage et cahier des charges de votre action de formation
Canevas d aide au montage et cahier des charges de votre action de formation FINALITÉS DE L ACTION (à établir avec le commanditaire) Quels sont les objectifs finals du commanditaire (ses finalités : économiques,
Plus en détailDocumentation Partenaire. ajoutez une corde à votre arc
Documentation Partenaire ajoutez une une corde à à votre arc arc Vous venez d installer un dispositif anti-intrusion My Home qui garantit une protection globale des espaces intérieurs et extérieurs. Avec
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailGouvernance & Influence des Systèmes d Information. 2 Décembre 2014
Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence
Plus en détailCOMMANDE REF ADMIN-CS-540-CDD
Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de
Plus en détailRAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE
22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailEnsemble mobilisons nos énergies
Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailCERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
Plus en détailOrganismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr
Organismes mutualistes Activités d assurance Relevons ensemble vos défis kpmg.fr Les défis du futur Une réponse adaptée Les mutuelles du livre II du Code de la mutualité font face à de réelles mutations,
Plus en détailLa modernisation de la gestion publique au sein des EPSCP. Colloque des Agents Comptables. 05 juin 2015
La modernisation de la gestion publique au sein des Colloque des Agents Comptables 05 juin 2015 EPSCP Frédéric Dehan Directeur Général des Services Université de Strasbourg 1) Des éléments de contexte
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détail