Cliquez pour modifier le style du titre du Contribution AREVA
|
|
- Bénédicte André
- il y a 8 ans
- Total affichages :
Transcription
1 Cliquez pour le style du titre du Club masque Contribution AREVA Objectifs et enjeux du projet Système de Management Référentiels pris en compte dans le cadre du projet Aspects Sécurité de l information Les différentes méthodes utilisées dans le groupe AREVA La méthode retenue pour le groupe AREVA Les concepts L utilisation La consolidation Le bilan 1
2 Cliquez Mise pour en place d un le style Système du titre de du Management masque Qualité, Environnement et Sécurité de l Information Objectifs du projet Système de Management Lancement du projet en mars 2006 Objectifs de certification : Certification France fin 2008 Certification Europe et US 2009 Certification reste du groupe par période de 6 mois Les enjeux du projet Système de Management Prendre en compte l'évolution du business AREVA Répondre aux demandes croissantes des Clients et des Autorités de Sûreté Inscrire l évolution de la DSI dans une Démarche de Progrès conforme à AREVAWAY Favoriser l'identification et l'adoption des "best practices" existantes au sein de nos équipes. 2
3 Cliquez Mise pour en place d un le style Système du titre de du Management masque Qualité, Environnement et Sécurité de l Information Définition des processus sera basée sur les référentiels des meilleures pratiques pour les DSI CobiT (Gouvernance) : 4 domaines comprenant 34 processus Planification et organisation (10 processus) Acquisition et mise en place (7 processus) Distribution et support (13 processus) Surveillance (4 processus) ITIL (Services) : Support aux utilisateurs Service aux clients Gestion de l infrastructure informatique ISO (Sécurité) tout en respectant les exigences qu expriment les référentiels de système de management ISO 9001 (Qualité) ISO (Environnement) ISO (Sécurité de l Information) 3
4 Cliquez pour le style du titre du Club masque Contribution AREVA Objectifs et enjeux du projet Système de Management Référentiels pris en compte dans le cadre du projet Aspects Sécurité de l information Les différentes méthodes utilisées dans le groupe AREVA La méthode retenue pour le groupe AREVA Les concepts L utilisation La consolidation Le bilan 4
5 Cliquez pour le style du titre du masque La Sécurité : une maturité en progression Doublement des investissements entre 2005 à 2009 Justifié par l évolution de la menace, par le marché, mais méconnaissance des risques par manque d appréciation des risques réels. Sensibilisation des utilisateurs Priorité pour 75 % des organisations d après IDC mais pas d investissement en regard de ces priorités. Métiers sensibilisés Les métiers sont propriétaires des données et définissent les exigences en sécurité vis-à-vis des contraintes réglementaires, du savoir faire, de l image de marque, des contraintes financières. 5
6 Cliquez pour le style Bénéfices du titre du d un masque SMSI Retour sur investissement Justifié par le principe du SMSI d assurer le bon niveau de sécurité, au bon moment, sur les bonnes informations et au meilleur coût Cohérence Participer à la mise en place d une véritable gouvernance interne du SI incluant la sécurité Aligner les besoins de protection avec les enjeux métiers Responsabiliser les métiers et les autres acteurs de la DSI sur les aspects sécurité Planifier les éléments budgétaires en cohérence avec les pratiques de gouvernance Efficacité Améliorer la gestion opérationnelle de la sécurité. Par exemple la réduction du temps de traitement d un incident par la formalisation du processus et des responsabilités permet de limiter l impact de l incident et donc les coûts induits Investissement en sécurité Evolution actuelle Evolution avec 6
7 Cliquez pour le style du titre du Club masque Contribution AREVA Objectifs et enjeux du projet Système de Management Référentiels pris en compte dans le cadre du projet Aspects Sécurité de l information Les différentes méthodes utilisées dans le groupe AREVA La méthode retenue pour le groupe AREVA Les concepts L utilisation La consolidation Le bilan 7
8 Cliquez Aspects pour Sécurité le des style Systèmes du titre du d Information masque Historique AREVA Point sur les méthodes pratiquées dans le Groupe Méthodes développées par la DCSSI cadre ITSEC Politique de Sécurité Interne (PSI) Développement de Systèmes d'information Sécurisés (DSIS) Expression des Besoins et Identification des Objectifs de Sécurité (EBIOS) Fiche d'expression Rationnelle des Objectifs de Sécurité (FEROS) Réalisation des Objectifs de Sécurité par le Choix des Fonctions (ROSCOF) Guides d'aide à la Rédaction des fournitures pour l'evaluation (GARDE) Autres méthodes pratiquées AROME - Analyse des Risques et Optimisation des Moyens Economiques INCAS - INtégration dans la Conception des Applications de la Sécurité MARION - Méthode d'analyse des Risques Informatiques et d'optimisation par Niveaux MELISA - Méthode d'evaluation de la vulnérabilité résiduelle des systèmes de traitement de l'information MESSEDI - MEthode de Spécification de la sécurité d'un système d'echange de Données Informatisées MEHARI - MEthode Harmonisée d'analyse de Risques Autres normes utilisées ISO : critères pour l'évaluation de la sécurité des technologies de l'information. Ces critères s'appliquent aux systèmes spécifiques et aux produits informatiques, composants de systèmes sécurisés. BS7799 : code de bonnes pratiques, ensemble de recommandations précises dans les objectifs mais indépendantes de toute solution et qui concernent avant tout la sécurité des Systèmes d'information du monde de la gestion (paiement électronique, commerce international) avec tous les éléments de droits, responsabilités et de finance associés. 8
9 Aspects Sécurité des Systèmes d Information Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Historique AREVA Méthodes d évaluation du groupe AREVA Méthode AMR Conçue pour évaluer les risques des grands projets SI Basée sur une identification préalable des risques projets (planification, préparation aux changements, interopérabilité, exploitabilité..) Basée sur un niveau de sécurité cible, un questionnement déterminant un écart par rapport à la cible Basée sur une représentation graphique instantanée (graphe radar) Basée sur un suivi temporel (évolution des risques dans le temps) Méthode EVA Reprend l ensemble des concepts de AMR et génère automatiquement un plan de proposition d actions d amélioration Permet de sélectionner plus finement le périmètre d évaluation Méthode AGNES Reprend l ensemble des concepts EVA Introduit la notion d Actifs, de Menaces et de Vulnérabilités Cette méthode permet (après évaluation d un niveau de vulnérabilité) : De déterminer un niveau de Risque De cibler les actions à lancer à partir des Actifs à protéger, de Menaces particulières (ou d une combinaison des deux) De générer les actions les plus efficientes celles qui rapporte le plus de sécurité 9
10 Cliquez pour le style du titre du Club masque Contribution AREVA Objectifs et enjeux du projet Système de Management Référentiels pris en compte dans le cadre du projet Aspects Sécurité de l information Les différentes méthodes utilisées dans le groupe AREVA La méthode retenue pour le groupe AREVA Les concepts L utilisation La consolidation Le bilan 10
11 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Concepts manipulés Les 133 mesures de sécurité de l ISO répondent aux vulnérabilités de l ensemble des Actifs AGNES Détermine le niveau de Vulnérabilité Détermine le niveau de Risque Propose le plan d action Le niveau de risque est déterminé à partir - du niveau de vulnérabilité - de la gravité des impacts sur l actif - de la probabilité d utilisation de la vulnérabilité - de la facilité d exploitation de la vulnérabilité Les 1130 exigences de sécurité de l ISO répondent aux Mécanismes de protection de l ensemble des Actifs 11
12 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Concepts manipulés Les Menaces et méthodes d attaques 42 menaces Ebios et des travaux en cours de la Les Actifs 32 actifs Ebios et des travaux en cours de la Les Vulnérabilités 133 clauses de sécurité de la Chaque clause de sécurité est composée d un ensemble d exigences sécurité La mise en place des exigences de sécurité permet de déterminer la complétude de la clause et donc le niveau de protection Les critères généraux Disponibilité Intégrité Confidentialité Traçabilité Pérennité Pérennité Synthèse des risques généraux Disponibilité 20,00 18,00 16,00 14,00 12,00 10,00 8,00 6,00 4,00 2,00 0,00 Intégrité Trace Confidentialité Risques Généraux MAX Gain risques généraux MAX 12
13 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Concepts manipulés Difficultés : assurer le mapping entre les Menaces, les Actifs et les Vulnérabilités Regroupement des Menaces (42 32) Regroupement des Actifs (32 15) Matrice impacts des Menaces sur les Actifs Nbr de vulnérabilités concernées par l Actif Nbr de vulnérabilités protégeant de la Menace Impacts Menaces / Actifs 13
14 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Concepts manipulés Calculs des risques matrice de synthèse VMA Ampleur de la dégradation de l actifs A partir d un seuil de détection Gravité de la menace utilisant la vulnérabilité Valeur de la vulnérabilité calculée à partir du respects des 133 mesures ou des exigences associées Visualisation graphique Valeur du risque 14
15 Analyse Globale Niveaux Systèmes Cliquez pourpar le d Evaluation style du titre des du masque Mode opératoire Préparation de l évaluation Définition du périmètre spécifique au Site concerné Pré-remplissage du questionnaire Identification des acteurs concernés Envoi du questionnaire Agnès Envoi du manuel utilisateur Agnès Question = exigence sécurité Q2 Q3 Q4 Sujet Sujet = mesure de sécurité 15
16 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Mode opératoire Déroulement de l évaluation Travail préparatoire par groupes puis consolidation (parfois beaucoup de détails ) Travail collectif en réunion (gardien du temps, appréciation des mesures de sécurité par l expérience du terrain, fixer une cadence de réponse) Durée observée d une évaluation (sans recherche des preuves) : entre 6 et 16 h Résultats graphique automatique Génération automatique d une proposition d actions d amélioration de la sécurité 16
17 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Mode opératoire Que faut-il faire ensuite? Prendre en compte les remarques relevées lors des évaluations Prendre en compte l efficacité des actions Prendre en compte les actifs prioritaires Prendre en compte les menaces prioritaires Prendre en compte le plan d actions stratégiques Etablir un suivi des avancements Etablir un calendrier des actions retenues Attribuer les actions Puis au fur et à mesure : Mettre à jour Agnès Diffuser les tableau de bord Suivre les tendances 17
18 Analyse Cliquez Globale pour par Niveaux le d Evaluation style du titre des du masque Systèmes Bilan Retour d expérience Dissocier clairement la certification (Projet SM) de l évaluation du niveau de sécurité (Agnès) Prendre en compte l expérience des hommes et des femmes en charge de la sécurité (Agnès est un outil) Ne pas rentrer dans le détail (démarche naturelle) et rester au juste niveau d évaluation Consolidation des différentes évaluations par exemple : Afficher le niveau de risque moyen des Sites Afficher le niveau de risques le plus bas Afficher le niveau de risques le plus élevé Afficher la tendance générale Concernant l outillage Agnès : Fédérateur pour déployer une méthode unifiée Vecteur de communication (kit de communication standard) Vecteur de sensibilisation Objectivation de la mesure et observation de la démarche de progrès continu Effort / investissement important de mise au point (donc capitaliser : la méthode Agnès est également utilisée par les projet de système d information) Organiser l outillage afin d assurer facilement une veille normative / technologique Ne pas vouloir tout faire par l outillage 18
19 Cliquez pour le style du titre du Club masque Contribution AREVA Merci de votre attention Vos questions? 19
SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL
Plus en détailEnquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY
Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailAu Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI
Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailInformation Technology Services - Learning & Certification. www.pluralisconsulting.com
Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Plus en détailSMSI et normes ISO 27001
SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)
Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailProfesseur superviseur Alain April
RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailInformation Technology Services - Learning & Certification
Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailSigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2
Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailConsulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec
NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique
Plus en détailITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad
C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................
Plus en détailIntroduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page
Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailHACCP Évolutions réglementaires et normatives
MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailCatalogue des services intégrés
Responsabilité sociétale et reporting extra-financier Catalogue des services intégrés FORMATION, CONSEIL & ACCOMPAGNEMENT 2014 Pour en savoir plus Dolores.larroque@materiality-reporting.com Tel. 06 86
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailLa méthode A.S.A.P.P. Actions socles pour des Achats Publics Performants. Michel Madar
La méthode A.S.A.P.P Actions socles pour des Achats Publics Performants Michel Madar Des problèmes persistent 1 Le manque de planification et prévision des achats fait qu une très grande partie des dossiers
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailCobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailGestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...
Table des matières CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 CONCEPTION... 3 RÉALISATION... 3 ÉVALUATION ET CONTRÔLE... 3 AMÉLIORATION... 3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...3 LA PROTECTION
Plus en détailMise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailI.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
Plus en détailIT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense
IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky Directeur Centre de Services Espace Grande Arche Paris La Défense Le Groupe LOXAM Pionnier dans la location de matériel pour
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailPROGRAMME DE FORMATION
Innovation - Prévention conseil - accompagnement - formation Innovation-Prévention 19 rue Paul Séramy 77300 Fontainebleau N SIRET : 48155965600030 Tel : 09.88.99.99.59 www.innoprev.com Contact Direct avec
Plus en détailRECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE
RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailEtape 1 : paramétrage et choix du modèle d organisation
L outil d analyse que nous vous proposons reprend toutes les étapes relatives à l'établissement d'un bulletin de paie en fonction du profil d'organisation de votre cabinet. Il doit vous permettre de mieux
Plus en détailLa pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle
La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailRecommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL
Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien
Plus en détail2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?
2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailUniversité du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations
Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailTable des matières. Comment utiliser efficacement cet ouvrage pour en obtenir les meilleurs résultats?... 5
Table des matières Sommaire.................................................................. v Avant-propos et remerciements............................................. 1 Note du traducteur.....................................................
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailSommaire. Problématique client et gains attendus Réponse IBM à la problématique du client Démarche de mise en œuvre Les leçons du projet
Sommaire Problématique client et gains attendus Réponse IBM à la problématique du client Démarche de mise en œuvre Les leçons du projet Problématique client et gains attendus L objectif global du projet
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détail