P R O G R A M M E W O R K S H O P. de l information
|
|
- Cécile Morneau
- il y a 8 ans
- Total affichages :
Transcription
1 P R O G R A M M E 5 d é c e m b r e W O R K S H O P Conseillers en sécurité de l information
2
3 P R O G R A M M E 9.00 Accueil et café 9.30 Introduction : SPF Santé Publique 9.45 Conseiller en sécurité de l information : Par où commencer? Retour d expériences Anneliese Van Egghen, Serge Krott et Jean Pierre Dziergwa Pause café EPD in the cloud Peter Raymackers, Michael De Geest et Jean-Marc van Gysseghem Lunch Gestion d incidents André Beerten et David Jacobs Bring your own device Jean-Louis Matton et Rob Evered Single sign-on and access management: Thierry Genten et Peter Kleynjan Pause café Gestion multi-sites par le conseiller en sécurité Marc Rosseau et George de Wasseige Gestion des fournisseurs Peter Berghmans et Gery Mollers Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Etienne Stanus et Christine Bigot Conclusions Drink
4 Conseillers en sécurité de l information 9.00 ~ 9.30 Accueil et café 9.30 ~ 9.45 Introduction : SPF Santé publique 9.45 ~ Conseiller en sécurité de l information : Par où commencer? Retour d expériences Vous venez d être désigné comme conseiller en sécurité de l information dans votre hôpital. Comme le dit le dicton: «Tout voyage commence par le premier pas». Oui mais voilà : fraîchement débarqué, vous ne savez pas où donner de la tête. Vous avez envie d'apprendre mais vous vous demandez : Par où commencer? Lorsqu on ne sait pas comment s'y prendre, une méthode très simple peut être utilisée. Elle consiste à rassembler, en vrac, les informations qui existent déjà dans votre institution. Vous les classer ensuite dans l ordre et vous regardez ce qui vous manque. Puis de jour en jour, de mois en mois et d année en année votre plan, votre stratégie, votre métier prendra forme. Vous vous sentez toujours perdus? Alors ces témoignages vont vous être utiles. Anneliese Van Egghen (AZ Sint Lucas, Gent) Serge Krott (CHU Liège) Jean Pierre Dziergwa (Fracarita) Questions réponses
5 5 décembre ~ Pause café ~ EPD in the cloud Il ne s agit pas seulement de la possibilité de stocker tout ou partie des données en dehors de l hôpital mais également de déployer des solutions de type SAAS (software as a service) où ce sont les applicatifs destinés à générer ces données eux-mêmes qui se trouvent placés sur une architecture «cloud» dédicacée. Ceci va donc bien au-delà d un outsourcing IT «traditionnel». Etant donné la grande diversité des situations possibles, il est donc nécessaire de préciser les conditions génériques qui doivent être remplies afin de permettre le déploiement de ce type de technologie tout en conservant un haut niveau de sécurité et de confidentialité. Les questions cruciales de responsabilité (liability) en matière de continuité de service, de protection et d intégrité des données et du respect des conditions de confidentialité doivent donc pouvoir trouver des réponses adaptées à des questions essentielles telles que : Conservation des données après la fin du contrat, localisation et transfert des données, responsabilité directe et indirecte, propriété des données, sous-traitance etc.. Où en est-on aujourd hui en Belgique? Peter Raymackers (Zorgnet Vlaanderen) Michael De Geest (Broeders van Liefde) Jean-Marc van Gysseghem (CRID NAMUR) Table ronde
6 Conseillers en sécurité de l information ~ Lunch ~ Gestion d incidents La sécurité de l'information est censé protéger l'information d'une multitude de menaces. Les institutions, leurs systèmes d information et réseaux sont de plus en plus confrontés à un nombre croissant de risques divers en provenance de sources diverses. Songeons par exemple aux virus informatiques, au piratage informatique, au refus de service informatique (denial of service), à la fraude informatique, mais également à la perte, au vol (p.ex. d un ordinateur portable), à la divulgation de données confidentielles, au risque d incendie,. Quelles mesures préventives pouvons-nous prendre pour nous protéger? Et si malgré tout, le mal est fait, comment gérer ce type de situation? Focus sur des expériences concrètes vécues. André Beerten (Groene Hart Ziekenhuis Gouda, Hollande) David Jacobs (Imelda ZH Bonheiden) Questions réponses
7 5 décembre ~ Bring your own device Quelle est la place des équipements personnels dans l'hôpital? Tablette, ordinateur portable, smartphone : tout nous porte à nous libérer du «hardware». Atout ou inconvénient dans l'optimisation et la mobilité du travail? En matière de politique sécurité, quelle conduite adopter? Quels compromis sont possibles? Entre mesures organisationnelles (respect d'une politique de confidentialité, obligation de protection des données) et mesures techniques (exigences d'outils de sécurité sur l'équipement et de contraintes sur certaines applications), où mettre la barre? Jusqu'où aller avec des mécanismes de sécurité parfois eux-mêmes considérés comme trop intrusifs... Jean-Louis Matton (IT Architect- UCL Saint-Luc, Bruxelles) Rob Evered (Senior Information Security Technologist and Strategist-INTEL UK) Questions réponses
8 Conseillers en sécurité de l information ~ Single sign-on and access management Le Single Sign-On (SSO) est un accès unique à des systèmes multiples et/ou logiciels indépendants. Grâce à cette propriété un utilisateur se connecte une seule fois- généralement via son login et son mot de passe- et obtient simultanément l accès à tous les systèmes sans être invité à se connecter à nouveau à chacun d'eux. La gestion des identités et des mots de passe n en devient par conséquent que plus critique encore. L implémentation par l hôpital d une politique d entreprise de Single Sign-On doit permettre aux administrateurs de définir, d assigner, de stocker et de modifier les mots de passe. Quelles sont les conditions, difficultés et solutions pour la mise en place d une telle politique? Afin d éviter les intrusions dans les environnements sensibles, Technisanté a mis en place des solutions de contrôle d accès garantissant une protection efficace en interne. Ces solutions consistent en la vérification des droits et autorisations nécessaires à une entité (personne, ordinateur) pour accéder à certaines ressources logiques. Nous réfléchirons ensemble à la meilleure façon d organiser le contrôle d'accès aux ressources logiques. Thierry Genten (Hôpital de la Citadelle, Liège) Peter Kleynjan (Quantis, Gasthuis Reinier de Graaf, Delft) Questions réponses
9 5 décembre ~ Pause café ~ Gestion multi-sites par le conseiller en sécurité La fonction de conseiller en sécurité de l information nécessite une connaissance approfondie de l institution, de chacun de ses départements, de ses règles de fonctionnement et de décision et de sa culture ainsi qu une disponibilité de temps importante. Comment les conseillers en sécurité qui travaillent pour plusieurs institutions ou plusieurs sites s organisent-ils pour répondre à l ensemble des attentes liées à leur fonction tout en n étant que physiquement peu présents au sein de l institution? Marc Rosseau (Emmaüs Ziekenhuizen) George de Wasseige (Bureau de consultance de Wasseige)
10 Conseillers en sécurité de l information ~ Gestion des fournisseurs De l'acquisition au retrait d'une solution informatique ou d'un équipement médical embarquant de l'information, la vigilance et l'attention sont de rigueur en matière de confidentialité et de sécurité de l'information. Une attention nouvelle doit être portée aux solutions proposées "in the cloud", aux solutions Saas. Le conseiller en sécurité ne devrait-il donc pas être partie prenante de tout projet? Responsable de définir les exigences de sécurité dès l'émission du besoin, dès l'étude du marché et partenaire dans la rédaction et la relecture des contrats d'achat et de maintenance. Partenaire dans l'installation et le maintien d'une solution où il assure un rôle d'assurance qualité/d'audit, pour garantir la mise en place de bonnes pratiques en change-request, en télémaintenance, de plan de continuité d'activité. Pour le conseiller en sécurité, la gestion fournisseur nécessite une sécuritévigilance permanente. Peter Berghmans (GZ Antwerpen) : basé sur la nouvelle règlementation européenne et sur les normes ISO 27001:2013 Gery Mollers (UCL Saint Luc et Beauvallon) Questions réponses
11 5 décembre ~ Recherches, études, etc : Comment rendre ceci pragmatiquement compatible avec la gestion de la vie privée Comment gérer la problématique des règles et procédures à suivre dans les recherches biomédicales? La loi ne fait de différence selon qu'il s agit de travaux d'étudiants ou de protocole de recherche élaboré! Si la loi vie privée prévoit bien une exception au principe de finalité, il n'en est pas de même pour les principes de licéité et de de proportionnalité. Quelles sont alors obligations des chercheurs et collaborateurs de recherche avant, pendant et après la recherche? Jusqu où peut-on considérer qu une dérogation peut être consentie à l obligation d information du patient au motif qu'elle requiert des efforts disproportionnés de la part du chercheur. Quelles différences entre, d'une part les données à caractère personnel collectées et enregistrées en vue d une recherche biomédicale prédéfinie et, d'autre part, un "traitement ultérieur dans le cadre d une recherche rétrospective. Comment gérer en pratique la pseudonymisation? Quel rôle le conseiller en sécurité peut-il /doit-il jouer dans les processus de recherche? Quelle aide peut-il apporter aux chercheurs et aux comités d'éthique. Voilà les questions principales questions auxquelles peut être confronté un conseiller en sécurité face un projet de recherche. Etienne Stanus et Christine Bigot (Institut Bordet, Bruxelles) Questions réponses Conclusions et drink
12 SPF Santé publique - Espace Bara Place Victor Horta 40 bte BRUXELLES A proximité immédiate de la gare du Midi Pour s inscrire : cliquez ici Inscription (obligatoire) jusqu au 2 décembre Participation gratuite Traduction simultanée (français et néerlandais) Parking : gratuit dans le parking Q-PARK, gare du midi, au niveau -6 uniquement Contact : luc.nicolas@sante.belgique.be Visitez notre site : (rubriques soins de santé puis télématique) SPF Santé publique - Place Victor Horta 40, bte Bruxelles
2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION
2 e SYMPOSIUM SUR LA SECURITE DE L INFORMATION 11 DECEMBRE 2014 Programme 08h30 09h00 09h10 10h00 10h45 11h 12h45 13h30 14h00 14h20 16h00 Café Welcome Electronic archiving in hospitals. How far can we
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailGestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier les articles 31bis et 36bis ;
1/9 Comité sectoriel pour l'autorité Fédérale Délibération AF n 19/2015 du 19 juin 2015 Objet : demande formulée par le Bureau fédéral du Plan afin de pouvoir réclamer des données à caractère personnel
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailFiche de projet pour les institutions publiques
POLITIQUE SCIENTIFIQUE FEDERALE rue de la Science 8 B-1000 BRUXELLES Tél. 02 238 34 11 Fax 02 230 59 12 www.belspo.be Fiche de projet pour les institutions publiques Cette fiche est remplie par une institution
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détail1. Rappel des engagements - Roadmap actuelle (RM) Action 8
ACTUALISATION ROADMAP esante 2013-2018 SESSION N 1 04/05/15 Projet A8 : Instauration d un instrument d évaluation uniforme (BelRAI) 1. Rappel des engagements - Roadmap actuelle (RM) Action 8 En 2013, l
Plus en détailL HÔPITAL EN FUSION. «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS. Genval Château du Lac
L HÔPITAL EN FUSION «Comment aligner le SIH et les enjeux nouveaux de l hôpital fusionné» DOSSIER D INFORMATION PARTICIPANTS Genval Château du Lac Le 17 octobre 2013 Comité Scientifique Sous la Présidence
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section Santé
Comité sectoriel de la sécurité sociale et de la santé Section Santé CSSSS/14/032 DÉLIBÉRATION N 14/016 DU 18 FÉVRIER 2014 PORTANT SUR LE RÈGLEMENT DU PARTAGE DE DONNÉES DE SANTÉ ENTRE LES SYSTÈMES DE
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailAvec la D.A.S. gardez toujours la tête hors de l eau
Avec la D.A.S. gardez toujours la tête hors de l eau Pourquoi une assurance Protection juridique? LES QUESTIONS LES PLUS SOUVENT POSÉES 1. Que faire lorsque votre véhicule est déclaré en perte totale à
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailExternalisation et managed services : où est la juste mesure pour vous?
Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailRealDolmen, votre partenaire ipad dans les solutions business
RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient
Plus en détailPortail de Management de Visioconférence As a Service
Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailL ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES
L ÉDUCATION THÉRAPEUTIQUE DU PATIENT EN 15 QUESTIONS - RÉPONSES CONTEXTE 1. Pourquoi avoir élaboré un guide sur l éducation thérapeutique du En réponse à la demande croissante des professionnels de santé
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailPerformances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228
Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailA l'attention du Directeur général, du Directeur financier
DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy
Plus en détailxperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge
Communiqué de presse xperthis, la nouvelle société spécialisée en ICT pour le secteur des soins, se positionne dès sa création comme le leader du marché belge Bruxelles, le 29 septembre 2011 xperthis,
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailSMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
Plus en détailAVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF
1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailconnecting events with people
connecting events with people Surycat est la plateforme de connectivité intelligente pour les systèmes de notification. Surycat apporte une intelligence nouvelle aux applications critiques, tout en préservant
Plus en détailI. Démarches administratives et documents à produire
UCL - Guide administratif du médecin assistant candidat boursier (MACB) porteur d un diplôme de médecine ou de spécialisation obtenu dans un pays hors Union Européenne. Ce petit guide reprend des informations
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailA l'attention du Directeur général, du Directeur médical, du responsable de la fonction SMUR
DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. NOS RÉF. DM/n46-07 DATE 8 AOUT 2007 A l'attention du Directeur général, du Directeur médical, du responsable
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailDESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailVocalcom lance en Tunisie la version Hermès V 4.0
Vocalcom lance en Tunisie la version Hermès V 4.0 Premier fournisseur en Europe et dans les pays offshore de solutions technologiques pour les centres d'appels, Vocalcom lance en Tunisie la version hermès
Plus en détailE-TVA : de la facturation au recouvrement Sous la présidence de Christian Amand. Mardi 30 septembre 2008, de 08h50 à 16h30 FEB, Bruxelles
INVITATION INTRODUCTION Alors qu elle permettrait de simplifier drastiquement la vie de nos entreprises et de réduire significativement leurs coûts administratifs, la facturation et l archivage électroniques
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailLocation de salles. Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info
Location de salles Rooms // Alechinsky // Ensor // Folon // Wabbes // Horta // Permeke // Delvaux // Salon // Catering // Info Infos : + 32 2 515 08 36 events@vbo-feb.be www.vbo-feb.be Carré / rectangle
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailInfostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailAlp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1
lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailAuditer son environnement Telecom Un des fondements du projet TEM
Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailSUPPORT DE FORMATION, INFORMATION, COMMUNICATION
SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailBienvenue à l Eye Tracking Day 2015
Bienvenue à l Eye Tracking Day 2015 Prof. Cécile van de Leemput Centre de Recherche en Psychologie du Travail et de la Consommation http://psytc.ulb.ac.be 3 ème édition Eye Tracking Day Paris 2014 & Brest
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailModule 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15
Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détail