LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF
|
|
|
- Laurent Jean-René Lambert
- il y a 10 ans
- Total affichages :
Transcription
1 LES PARTIES PRENANTES RÔLES ET RELATIONS AVEC LE CIRT-BF 03/05/2013 Hôtel Palm Beach CIRT-BF aristide.zoungrana at arcep.bf
2 Définition partie prenante 2 Acteur, individuel ou collectif (groupe ou organisation), activement ou passivement concerné par une décision ou un projet ; c'est-à-dire dont les intérêts peuvent être affectés positivement ou négativement à la suite de son exécution (ou de sa non-exécution). Source: Wikipedia, mai 2013 «Constituency»: terme aussi utilisé dans le monde des CIRTs, pour désigner la base de clientèle «Client CIRT
3 AGENDA 3 cybersécurité -BF Profil des parties prenantes Relation des parties prenantes avec le CIRT-BF Relation avec les Centres de cybersécurité (CCS) extérieurs Cadre de la coopération Confidentialité
4 Rappel mission générale du CIRT-BF 4 Sécuriser le cyberespace en assistant ses adhérents en matière de sécurité informatique dans le domaine de de sécurité, en vue de réduire les risques et incidents de sécurité informatique Ambition du CIRT-BF: A cellule nationale de confiance pour la collecte et la diffusion aux menaces, aux vulnérabilités, aux incidents affectant les
5 -BF 5 Centralisation de la coordination en matière de cybersécurité Disponibilité expertise nationale et internationale: parties prenantes, pour les parties prenantes Suivi des évolutions dans le domaine de la sécurité informatique Partager une même culture de sécurité informatique
6 Profil des parties prenantes 6 CIRT-BF Individu CIRT sectoriel Point focal au sein UAGI UAGI: Unité Incidents
7 Profil des parties prenantes 7 Pour le cas du Burkina Faso: Phase de démarrage de la coopération avec les structures Environ 40 structures ciblées pour cette phase Concerne les fournisseurs de ressources clés et d'infrastructures critiques du Burkina Ouverture de plus de services au grand public à moyen/long terme
8 Profil des parties prenantes 8 Police La Défense Infrastruct ures critiques Medias Prestataire s TICS Régulateurs CIRT/BF Universités Gouverne ment CERTs internation aux Utilisateurs Secteur privé FAI
9 Profil des parties prenantes 9 Profils souhaités pour les points focaux Ingénieurs informaticiens dans la mesure du possible Managers senior en informatique Experts en sécurité informatique, RSSI Programmeurs Administrateurs systèmes et réseaux Spécialistes en télécommunications Gestionnaires de base de données Etc. Bien entendu, toute personne/profil de par sa position ou son structure, nous est utile
10 Relation avec le CIRT-BF 10 Source: incitasecurity.eu, mai 2013
11 Relation avec le CIRT-BF 11 Services à activer dans le temps par le CIRT-BF Relation CIRT / CIRT Formation Manageme nt qualité Réaction Pro-action
12 Relation avec le CIRT-BF 12 Services proactifs Annonces, diffusion relative à la sécurité de toute information Configuration et maintenance des outils de sécurité, des applications et des infrastructures Développement d'outils de sécurité de détection d'intrusion Assistance protection/dissémination des informations Veille technologique Audit de sécurité
13 Relation avec le CIRT-BF 13 Services réactifs Alertes et avertissements Gestion des incidents Analyse des incidents Appui de réponse aux incidents Coordination des interventions en cas d'incident Analyse, réponse, coordination
14 Relation avec le CIRT-BF 14 Services de management de la sécurité des systèmes Système de Management de la Sécurité Plan de continuité et de reprise après incidents Consultation en sécurité Renforcement de la sensibilisation sur les bonnes pratiques en sécurité informatique Education / Formation L'évaluation de produit et certification
15 Relation avec le CIRT-BF 15 Relation entre les CIRTs du Burkina Le CIRT/BF vous laisse la latitude de créer des CIRTs Internes (spécialisés Se veut le point central de dialogue avec les autres acteurs nationaux et les acteurs internationaux Sert de point de contact de sécurité (PoC) pour un pays
16 Relation avec le CIRT-BF 16 Autres apports des parties prenantes envers le CIRT/BF
17 Relation avec les CCS extérieurs 17 CCS: Centre de cyber-sécurité Le CIRT-BF: point focal du Burkina pour les autres CCS extérieurs Vous entendrez parler aussi de: CERT Computer Emergency Response Team CSIRT Computer Security Incident Response Team CIRC Computer Incident Response Capability CIRT Computer Incident Response Team IRC Incident Response Center or Incident Response Capability IRT Incident Response Team SERT Security Emergency Response Team SIRT Security Incident Response Team CSC Cyber Security Center
18 Relation avec les CCS extérieurs 18 Quelques centres nationaux CI-CERT: ghcert (Ghana) EG-CERT CSIRT-KENYA CERT-MU (Maurice) CERT MORROCO Afrique du Sud: ECS-CSIRT + CSIRTFNB (Banque) CERT Sudan tuncert
19 Relation avec les CCS extérieurs 19 Quelques grandes structures fédératives IUT Impact First AfricaCERT APCERT ENISA (European Network and information Security Agency ou Agence européenne chargée de la sécurité Etc.
20 Relation avec les CCS extérieurs 20 IUT (Union Internationale des Télécoms) Prise de résolution commune Assistance technique aux pays Aide les pays à réaliser les objectifs du Programme mondial cybersécurité (GCA) de
21 Relation avec les CCS extérieurs 21 Impact International Multilateral Partnership Against Cyber Threats Agence spécialisée des Nations Unies pour la cybersécurité, à travers un Plus de 200 pays ayant bénéficié du soutien Services Expertise en matière de cybersecurité Global Response Centre (GRC) offre: Electronically Secure Collaborative Application Platform for Experts (ESCAPE): plateforme virtuelle de collaboration alimentée par les industries, les Centre de formation et de développement des compétences On y retrouve des organismes comme Kaspersky, F-secure, Ec-Council (Certification CEH..), Sans institute (Certification + université de formation)
22 Relation avec les CCS extérieurs 22 First Global Forum for Incident Response and Security Teams Forum des Equipes de Réponse aux Incidents de Sécurité Services Accès à des documents de bonnes pratiques Publications et webservices Forum de discussion thématique Conférence annuel sur la réponse aux incidents
23 Relation avec les CCS extérieurs 23 Le réseau FIRST. Source: Avril 2013
24 Relation avec les CCS extérieurs 24 AfricaCERT [africacert.org ] Plateforme africaine de prévention et de lutte contre les attaques informatiques Inauguré en 2012 en partenariat avec AfriNIC (Organisation internationale de la Francophonie) Services proposés Coordination des actions de lutte contre la cybercriminalité en Afrique Formation et de renforcement de capacités Assistance -conseil pour la création des CERTs nationaux Sensibilisation des décideurs politiques, économiques, académiques et sociaux aux enjeux de la cybercriminalité
25 Relation avec les CCS extérieurs 25 En résumé: Passerelle de coordination des analyses et des réponses aux problèmes de sécurité informatique Passerelle de veille technologique Accès à des bibliothèques sur les meilleures pratiques en matière de sécurité des systèmes Rencontres/conférences techniques Formations
26 Récapitulatif des services offerts 26 Services proactifs Annonces Veille technologique Audits de sécurité Configuration et maintenance de sécurité Développement d'outils de sécurité Détection d'intrusion Protection/dissémination des informations Services réactifs Alertes et avertissements Gestion des incidents (analyse, réponse, coordination) Gestion des vulnérabilités (analyse, réponse, coordination ) Management sécurité Analyse de risques (SMSI) Plan de continuité et de reprise après incidents Consultation en sécurité Renforcement de la sensibilisation Education / Formation L'évaluation de produit et certification Relation avec les Centres de cyber- Passerelle pour les services réactifs / proactifs.. étrangers, formation..
27 Récapitulatif des services offerts 27 Discussions permanentes en vue de mieux choisir les services qui répondent aux besoins des parties prenantes Services Importance basse Moyen Haute Alertes X PP Gestion incidents X PP Supervision X PP X: Importance vue par le CIRT-BF PP voulue ou demandée par les Parties prenantes
28 Mode de communication 28 Communication entre un point focal et un membre de -BF Outils Flux RSS Souscription à une liste de diffusion Liste de discussion Téléphone Plateforme collaborative Etc.
29 Cadre de la coopération 29 Coopération/échange informelle dans de nombreux cas Notamment entre parties prenantes ou avec le CIRT-BF Document légal décrivant un accord bilatéral entre les parties. Elle exprime une convergence de volonté entre les parties, indiquant une ligne commune d'action prévu, plutôt que d'un engagement juridique Accord de non-divulgation Contrat entre deux parties au moins qui décrit les documents confidentiels ou des connaissances que les parties souhaitent partager avec un autre pour certaines fins, mais souhaitent limiter l'utilisation généralisée Contrat par lequel les parties s'engagent à ne pas divulguer des informations couvertes par l'accord Crée une relation de confiance entre les parties afin de protéger des secrets Etc.
30 Confidentialité 30 Le CIRTnationales et internationales sur les données Ainsi le CIRT-BF respecte scrupuleusement les mesures suivantes: Confidentialité des informations techniques découvertes: tout au long du processus de sécurisation Confidentialité sur les vulnérabilités et autres failles dites «0Day» tant de sécurisation impactée aucune information confidentielle (sous quelque forme que ce soit et par quelque moyen que ce soit) liée à la faiblesse de son système Confidentialité conformément à la loi CIL.. A communiquer sur son site web la «sécurisation réussie» de l'entité impactée sans donner de détails techniques
31 Confidentialité 31 Afin de préserver la confidentialité et la nonrépudiation, le mode de chiffrement PGP lors des échanges par avec les entités alertées Les clés publiques et les modes de communication seront publiés ultérieurement sur le site web du CIRT/BF Si chiffrement PGP, le CIRTutilisé sur le moyen
32 Merci pour votre attention! 32 QUESTIONS, REPONSES, APPORTS? Bruce Schneier, Cryptologue et Par Aristide R. ZOUNGRANA aristide.zoungrana at arcep.bf
Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
curité en Afrique: Appel pour une collaboration régionale r et internationale
West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Rapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général [email protected] Sommaire 1 2 Présentation de l agence nationale
TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.
COMMISSION DE L UNION AFRICAINE REPUBLIQUE DU SENEGAL ---------------- MINISTERE DE LA COMMUNICATION, DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TABLE RONDE DES
Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.
MINISTERE DU DEVELOPPEMENT DE L ECONOMIE NUMERIQUE ET DES POSTES -=-=-=-=-=-=- SECRETARIAT GENERAL -=-=-=-=-=-=- DIRECTION GENERALE DE LA COORDINATION DES PROGRAMMES DE DEVELOPPEMENT DES T.I.C. BURKINA
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Les cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci [email protected] Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
La révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Présentation de la future plateforme internet du Réseau francophone de l'innovation. Réunion de lancement OIF 9-10 juillet 2013
Présentation de la future plateforme internet du Réseau francophone de l'innovation Réunion de lancement OIF 9-10 juillet 2013 Une initiative francophone au cœur d un écosystème 2.0 Placer aujourd'hui
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Programme d Appui au Développement du Secteur Privé (PADSP) du Cameroun. Le 5 novembre 2013
Programme d Appui au Développement du Secteur Privé (PADSP) du Cameroun Le 5 novembre 2013 Plan de la présentation 1. Contexte du Programme 2. Objectifs et méthode du Programme 3. Activités prévues dans
Les mécanismes de signalement en matière de cybercriminalité
Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...
LA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
FRATEL 10 ème rencontres
FRATEL 10 ème rencontres Quelle régulation pour favoriser l'émergence des nouveaux services numériques? Lomé, 23 octobre 2012 Table des matières 1. Introduction 2. Emergence des fournisseurs de services
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Création d un CERT universitaire
Création d un CERT universitaire Best Practice Document Document rédigé par le groupe de travail «CERT» animé par le GIP RENATER (BPD R6.2) Auteurs: Jean BENOIT - [email protected] - Université de Strasbourg/GIP
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security [email protected]
ITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.
Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École
Le Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
www.iavs-energie.org
Notes de recherche de l IAVS www.iavs-energie.org ---------------- [email protected] [email protected] ---------------- Cadre de référence indicatif pour la promotion de l efficacité énergétique
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <[email protected]>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
CURRICULUM VITAE. Assez bien. Langues Lu Parlé Ecrit Français 1 1 1 Anglais 3 4 4
CURRICULUM VITAE 1. Nom de famille: FANAHEN 2. Prénom: Frédéric 3. Date et lieu de naissance: 27 avril 1968 à Cotonou - BENIN 4. Résidence : Cotonou 5. Formation : Etablissement : Date : de Diplôme(s)
politique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 [email protected] www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected]
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected] Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Le projet SIST. Internet et Grilles de calculs en Afrique Agropolis- Montpellier 10-12 Décembre 2007
Le projet SIST Internet et Grilles de calculs en Afrique Agropolis- Montpellier 10-12 Décembre 2007 Le projet SIST Le projet du fonds de solidarité prioritaire (FSP) SIST (Système d Information Scientifique
Cabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Projet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
TENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
CyberSecurity Training Centre Catalogue de Formations 2014
CyberSecurity Training Centre Catalogue de Formations 2014 201309-FR Le contenu de ce document et de ses annexes, ainsi que toutes les informations communiquées (constituant le "document") ne sont fournis
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Protection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
ITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Système de gestion des données du secteur des transports (TSDMS)
Système de gestion des données du secteur des transports (TSDMS) Exposé succinct I. Introduction II. Objet de la gestion des données du secteur des transports III. Efforts passés et présents par le SSATP
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
M E T T R E E N P L A C E U N E V E I L L E
2 JUIN A L A N A L L M A N A S S O C I A T E S A C A D A M Y 2014 M E T T R E E N P L A C E U N E V E I L L E L E S E N J E U X S O M M A I R E B O N N E S P R AT I Q U E S L E S A L E R T E S E T L E
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Conception et mise en œuvre de l Alerte Précoce par FEWS NET
Le Réseau de Systèmes d Alerte Précoce contre la Famine Conception et mise en œuvre de l Alerte Précoce par FEWS NET Ouagadougou, Burkina Faso 18-20 Novembre 2013 Plan A. Qu est-ce que FEWS NET? B. Les
Gestion des Identités à Privilèges. Aperçu Général
Gestion des Identités à Privilèges Aperçu Général Gestion des Identités à Privilèges Table des matières Ce que vous devez savoir....3 Les identités à priviléges expliquées....3 Les risques qu entraînent
OBJECTIFS. Objectif général
Le Programme d action pour la promotion et le financement des PME dans l UEMOA est une déclinaison de la Politique Industrielle Commune (PIC) de l UEMOA. Il vise la création de mécanismes de financement
Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Hervé Le Coustumer - Directeur Business Unit Support & Services Managés
Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production
SEMINAIRE INTERNATIONAL «Risques de crédit bancaire en Afrique» Ouagadougou du 23 au 26 octobre 2012 Hôtel Laïco Ouaga 2000
Contexte et justification du séminaire L actualité financière et bancaire de ces dernières années nous a instruit largement sur les conséquences que peut avoir une mauvaise notation financière sur la capacité
À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. [email protected] Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
LES TESTS CHEZ AXA FRANCE QUALIFICATION DES SOLUTIONS INFORMATIQUES (QSI) JFTL 14 avril 2015
LES TESTS CHEZ AXA FRANCE QUALIFICATION DES SOLUTIONS INFORMATIQUES (QSI) JFTL 14 avril 2015 Sommaire Contexte Raison d être et missions de la QSI Principes d organisation Sourcing & compétences Quelques
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity
CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity Sensibilisation et Audit Protection des Données à Caractère Personnel Ateliers
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
La cyber-résilience : une nouvelle vision sur la sécurité
Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,
Gestion des incidents Les incidents de sécurité
Gestion des incidents Les incidents de sécurité 1 OpenSphere / Incidents de Sécurité / Gestion des incidents : les incidents de sécurité Retour sur quelques cas d incidents de sécurité récents Les incidents
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
NOTE DE PRESENTATION DU PROGRAMME STATISTIQUE DE L UEMOA
UNION ECONOMIQUE ET MONETAIRE OUEST AFRICAINE La Commission Département des Politiques Economiques NOTE DE PRESENTATION DU PROGRAMME STATISTIQUE DE L UEMOA Février 2005 I INTRODUCTION Le Traité instituant
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
ISO 27001:2013 Béatrice Joucreau Julien Levrard
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!
CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale
LE PRESIDENT DU FASO, PRÉSIDENT DU CONSEIL DES MINISTRES,
1 sur 10 09.04.2012 17:27 DECRET N 2011-512/ PRES/PM/MS/MASSN du 9 août 2011 portant composition, organisation et fonctionnement du Conseil national de lutte contre le SIDA et les Infections Sexuellement
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
PROGRAMME JNTIC 2012
PROGRAMME JNTIC 2012 Exposition Permanente : du 15 au 18 mai 2012 Volet Professionnel : Ateliers Conférences, Ateliers Démo, Rencontres B2B, Networking, tout au long des journées. JNTIC 2012 sert de cadre
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Le cadre juridique et fiscal des relations d affaires franco-africaines: un atout pour les entrepreneurs?
Le cadre juridique et fiscal des relations d affaires franco-africaines: un atout pour les entrepreneurs? Me Pierre MARLY Avocat CMS Bureau Francis Lefebvre E-mail : [email protected] 1 - Le cadre
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Qui représente la plus grande menace? Le personnel ou les cybercriminels
Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels
la réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
