INF4420: Sécurité Informatique
|
|
|
- Juliette Carrière
- il y a 10 ans
- Total affichages :
Transcription
1 INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D poste 5433
2 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les SE (suite) Semaine 8 Période de relâche Semaine 9 Sécurité des BD et des applications Web Semaine 10 Contrôle périodique Semaine 11, 12 et 13 Sécurité des réseaux Semaine 14 Gestion de la sécurité. Intervenants et modes d'intervention Planification de contingence Standards et organismes pertinents Aspects légaux et déontologiques 2
3 Acteurs et intervenants "Stakeholders" VP Responsable de la sécurité informatique CISO ou ISO Information Security Officer Moitié/moitié ou plutôt technique Responsable de la sécurité informatique Équipe de sécurité informatique Externe ou interne Responsable technique Responsable de la sécurité physique Aspects non-techniques de la sécurité des SI personnel mesures physiques, etc. Fonction d'investigation Administrateur de systèmes Admin BD Développeur d'applications Admin réseau/lan ISP et autres fournisseurs Utilisateurs Éducation Déterrent Poursuite criminelle Poursuite civile Terminaison d'emploi 3
4 Politique de sécurité Élaborer par CISO Équipe de sécurité Promulguer sous l'autorité du CISO et des stakeholders A force de contrat Éléments Analyse de risque Responsabilités de chacun intervenants Utilisateurs Politique d'utilisation Contrat entre utilisateurs et organisme Règles d'utilisation Consignes techniques Équipe de sécurité et administrateurs de système Modes d'interventions en sécurité Règles d'opérations des systèmes 4
5 Inspections de sécurité Audit de sécurité "Open Book" Audit par rapport aux politiques de sécurité et standards d'industrie Révision des configurations N'utilise pas d'outils automatisées Vise à conseiller : les administrateurs de systèmes les responsables de la sécurité informatique Livrable : livret de recommandation techniques et politiques Blue Teaming Inspection "ouverte" de nature technique Prévue à l'avance Avec la collaboration et la connaissance des administrateurs de systèmes Utilisation d'outils automatisés de détection de vulnerabilités Livrable : liste de vulnérabilités détectées et action correctives Red Teaming Inspection "clandestine" de nature technique "No rules" - Répond à la question : "Que pourrait nous faire un adversaire dans un scénario réaliste?" Livrable : "Pink slip" 5
6 Méthodologie de la sécurité informatique 1. Identifier la menace Qui ou quoi? Comment (vulnérabilités)? 2. Évaluer les risques Probabilité Impact 3. Considérer les mesures de protection par rapport au risque Efficacité (risque résiduel) Coût Difficulté d'utilisation 4. Mettre en place et opérer les mesures protections Modification et/ou installation Changer les politiques Éduquer les utilisateurs 5. Retourner à 1 6
7 Et si août 2003? José M. Fernandez,
8 Planification de contingence Contingency Planning Incident Response/ Handling Disaster Recovery Planning (DRP) Business Continuity Planning (BCP) 8
9 Étapes majeures de la planification de contingence Business threat/impact analysis Incident response planning Disaster recovery planning Business continuity planning Identification of threats and attacks Incident planning Plan for disaster recovery Establish continuity strategy Business unit analysis Incident detection Scenarios of successful attacks Assessment of potential damages Classification of subordinate plans Incident reaction (contain.) Incident recovery Investigation Crisis management Recovery operations Plan for continuity of operations Continuity management Stakeholders Sysadmin Sysadmin Inspecteurs Sysadmin Stakeholders Sysadmin 9
10 Considérations techniques dans un DRP Préservation des données Backup Quantité de données Profondeur dans le temps Incrémental vs. total Qualité Mirroring Gestions des ressources Électricité Bande passante Capacité de calcul Site alternatifs Hot Site Cold Site Redundant Site Reprise services informatique vs. reprise affaires Nécessité d'un BCP 10
11 Cadre légal et déontologique Protection de la vie privée (renseignement "désignés") Commissariat à la protection de la vie privée au Canada (privcomm.gc.ca) Agence qui relève directement du Parlement et du Sénat Cadre légal Loi sur la Protection des renseignements personnels (1980) Loi sur la Protection des renseignements personnels et les documents électroniques (2000) Protection des renseignements classifiés Loi des secrets officiels Politique de sécurité du Gouvernement du Canada Protection des droits des actionnaires Loi Sarbanes/Oxley (US) Auditeurs financiers externes Répartition et gestion du risque Compagnie d'assurances Protection du consommateur et du public Médical : Health Insurance Portability and Accountability Act (HIPAA) 11
12 Standards applicables Gestion de la sécurité ISO/IEC 17799:2000 Information technology - Code of practice for information security management ( pour la modique somme de 179$ US) HIPAA (US) Health Insurance Portability and Accountability Act Standard de sécurité pour tout systèmes traitant des informations médicales Date limite d'application : avril 2004 Le prix à payer pour une violation du règlement va de 100$ d amende à $ + 10 ans de prison 12
13 Standards applicables (2) Constructions et accréditations des systèmes Common Criteria Origine dans le Trusted Computing System Evaluation Criteria de la NSA ("Orange Book") "Internationalisé" et adapté par plusieurs pays (Canada, Europe) Langage et terminologie commune Processus d'évaluation et d'accréditation de produits en termes de sécurité 13
14 Crypto PKix/PKCS Infrastructure à clé publique X.509 Certificat de clé publique Modèle et normes PGP 14
15 Organismes ISC2 La doyenne de ces organisations plus ancienne Maintenant accrédité ISO/ANSI (standard des accréditations) Certifications SSCP (Systems Security Certified Practitioner) et CISSP (Certified Information Systems Security Professional) SANS Institute Nature essentiellement technique Offre formation par cours intensifs Programme de certifications GIAC (très technique et spécialisé) Organisme privé (à but lucratif ) Opère de façon "volontaire" le Internet Storm Center (isc.sans.org) ISACA - Information Systems Audit Control Association Certifications CISA et CISM (Certified Information Systems Auditor et Manager) OIQ Ordre des Ingénieurs du Québec Cadre légal Profession "restreinte" "Actes protégés" Code déontologique Mécanisme d'inspections de l'exercice de la profession Sanctions, radiations et autres pertes de privilèges Détection et poursuite d'actes protégés par non-membres Standardisation De l'éducation Des pratiques professionnelles Problème N'opère pas dans le domaine de l'informatique Encore moins dans la sécurité informatique 15
16 Programme d'études en sécurité informatique Intro INF 4420/6420 Crypto U de M, DIRO - IFT-6180, Cryptologie : théorie et applications Sécurité des réseaux INF 6421 Hiver 06 Sécurité du logiciel et des SE INF 66XX Hiver 07 Gestion de la sécurité des risques HEC, MAGI -?? Aspects légaux U de M, Faculté de droit (M.Sc. en commerce électronique) 16
17 Considérations déontologiques Protection de la vie privée 17
Vector Security Consulting S.A
Vector Security Consulting S.A Nos prestations [email protected] «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Certified Information System Security Professional (CISSP)
Certified Information System Security Professional (CISSP) 1 (ISC)2 www.isc2.org 2 Organisation internationale à but non lucratif consacrée à: Maintenir un tronc commun de connaissances de sécurité (Common
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
LA CONTINUITÉ DES AFFAIRES
FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Curriculum Vitae. CV - Cesare Gallotti - FRA 2014-06-30 Page 1 of 9
Curriculum Vitae Cesare Gallotti Né à Milan (Italie) le 11 février 1973 Domicilié en Ripa di Porta Ticinese 75-20143 Milan - Italie Tel. +39.02.58.10.04.21 Mobile +39.349.669.77.23 Email : [email protected]
La révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
TIC ET SYSTEME D INFORMATION
TIC ET SYSTEME D INFORMATION A qui s adressent les formations? Directeur des systèmes d information Responsable des systèmes d information Responsable de la sécurité Responsable de la conformité Auditeur
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Formation d'experts & d'auditeurs. Sécurité de l'information Continuité d'activité Management des Risques. Catalogue des Formations 2015
Auditware Formation d'experts & d'auditeurs Sécurité de l'information Continuité d'activité Management des Risques Catalogue des Formations 2015 Validez vos compétences avec les certifications professionnelles
Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009
Plan de Continuité des Activités Disneyland Resort Paris Préparé par Karine Poirot/Paul Chatelot 26 mars 2009 Agenda Contexte-justification Démarche adoptée Bilan phase 1 - Business Impact Analysis Bilan
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
accompagner votre transformation IT vers le Cloud de confiance
accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Les conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
ISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Norme de la Chaîne de Traçabilité
Norme de la Chaîne de Traçabilité Mars 2014 Réseau d'agriculture Durable et Rainforest Alliance, 2012-2014. www.san.ag Ce document est disponible sur les sites suivants: www.san.ag - www.rainforest-alliance.org
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Le Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
Rapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
ITIL V2. Historique et présentation générale
ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT [email protected]
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Sécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: [email protected] 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008
Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom
CONSULTANT SENIOR EXPERT EN RISK MANAGEMENT GESTION CRISES PCA SECURITE INFORMATION SSI Paul OPITZ - [email protected] - 06 42 33 25 78 - http://fr.linkedin.com/in/paulopitz SYNTHESE de PROFIL PROFESSIONNEL
Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
Association. Systems. Information. Audit and Control
Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Certification ISO 27001
Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Certification en sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Certification en sécurité des individus Rencontres sécurité 28 Avril
Rapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Stratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.
et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Information Technology Services - Learning & Certification. www.pluralisconsulting.com
Information Technology Services - Learning & Certification www.pluralisconsulting.com 1 IT Consulting &Training Créateur de Performance Pluralis Consulting Services et de Conseil en Système d Information
Gestion de la continuité des activités. Mémento
Club EBIOS Gestion de la continuité des activités Mémento Date : 18 novembre 2008 Statut : Approuvé Nombre de pages : 49 Responsable des travaux : Cyril DEMONCEAUX Validation : Cercle de concertation concerné
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Rapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
TUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Gestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013
Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
When Recognition Matters
When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour
Gestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André
Les audits de projets, pourquoi?
Les audits de projets, pourquoi? Par Benoît Lalonde, MGP, MBA, PMP, CPM, OPM3 6 juin 2008 1 Pourtant! Airbus 380 Métro de Laval Eurotunnel Projet des armes à feu GIRES Hibernia Dcartes Vente et perception
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Charte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : [email protected] Date de validité A partir du 23/07/2012 Annulation
A propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) [email protected] La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Opportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Août 2013 Recommandations en matière de Business Continuity Management (BCM)
Août 2013 Recommandations en matière de Business Continuity Management (BCM) 1 Situation initiale et objectifs... 2 2 Fondements... 3 3 Champ d application et menaces... 4 4 Recommandations... 7 4.1 Définition
COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Rapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Catalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Préparation à la certification (ISC)² CISSP Rev. 2
Préparation à la certification (ISC)² CISSP Rev. 2 Introduction : «International Information Systems Security Certification Consortium, Inc., (ISC)²», a développé la certification CISSP, certification
Rapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Rapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Offering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Catalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
