systèmes PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex

Dimension: px
Commencer à balayer dès la page:

Download "systèmes PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex"

Transcription

1 La sécurité des systèmes d information i en PME PMI Isabelle Hebert Roux, INEO Com Anthony Côme, CPS Technologies Pascal Vincent, M2GS Ludovic d Anchald, Apex CLUSIF / CLUSIR Rha La SSI en PME Page 0

2 Constats & Objectifs Constats : Une PME fonctionne en mode «réactif» Le Dirigeant est souvent pris dans une sorte de «tourbillon» au sein de son environnement (entre son marché, ses clients et ses concurrents) Or une politique de sécurité nécessite une réflexion en amont, «prendre le temps de se projeter». La démarche SSI est peu démocratisée à ce jour et est perçue comme un domaine pointu d experts avec des outils spécialisés Nous avons donc souhaité créer un support à l intention des PME : Dirigeants, Responsables Informatique, Responsables techniques non experts en sécurité informatique Objectifs de ce support: Apporter un éclairage, guider, évangéliser et donner des bases sur «Comment évaluer les niveaux de risque?», bâtir sa politique de sécurité adéquate Car aujourd hui : La sécurité n est pas la priorité stratégique des PME en matière d investissement et pourtant certaines données sont des informations stratégiques. CLUSIF / CLUSIR Rha La SSI en PME Page 1

3 Plan Etat des lieux (Perceptions du vécu de la SSI par les PME) Comment agir? Panorama des méthodes Quelques exemples d actions Retour d expérience de 10 PME Se faire accompagner Témoignage d une PME Quelques points de repère (hors présentation orale) CLUSIF / CLUSIR Rha La SSI en PME Page 2

4 Etat des lieux CLUSIF / CLUSIR Rha La SSI en PME Page 3

5 Qui sont les PME? Au sens communautaire, une PME c est «Toutes entreprises dont l effectif est < à 250» La problématique SSI ne se traite pas de la même manière, selon deux critères : La taille, avec 3 tranches: o < 50 Personnes (TPE) o personnes o Personnes Le profil : o Les PME familiales qui n ont pas la valeur des données mais des compétences humaines o Les PME aux métiers traditionnels qui ont une obligation de SSI car concurrence forte, activité d export, ou déjà eu un sinistre de pertes de données o Les PME dites «High-tech» conscientes des enjeux Des besoins de sécurité à tous les niveaux pour un enjeu de compétitivité similaire CLUSIF / CLUSIR Rha La SSI en PME Page 4

6 L3 Clusir RhA Club SSI, le 20/04/2011 Perception de la SSI dans les PME Ont des difficultés à évaluer les pertes, identifier les risques Ne sont pas persuadées que certaines de leurs données sont vitales pour l entreprise Perception de la sécurité : Complexe, peu compréhensible, a priori i coûteux Pas compris l intérêt, pas pris le temps, urgence ailleurs, l exploitation et le métier d abord Pas un sujet discuté avec les autres dirigeants Rapidité, simplicité = SI acheté au rayon GMS Investissent au coup ppar coup et souvent en mode «correctif»et «non préventif» (après un problème rencontré) Acheter un firewall + antivirus suffirait = le verrou est bien sur la porte, mais les habitants ont laissé la fenêtre ouverte Alors que la sécurisation d une entreprise ce n est pas uniquement du technique, c est d abord une entreprise humaine et de l organisation CLUSIF / CLUSIR Rha La SSI en PME Page 5

7 Diapositive 6 L3 Evoquer SSI <-> Sécurité informatique Ludovic; 18/04/2011

8 Pourquoi la sécurisation du SI est-elle indispensable dans toutes les PME? Les menaces classiques : Interruptions de service (combien de temps peut-on travailler sans son informatique?) Risque juridique (notamment vis-à-vis de l utilisation faite de son SI) Divers risques internes et externes : o virus et programmes malveillants o vols de données o escroqueries sur internet o cyber-terrorisme o attaques de concurrents o CLUSIF / CLUSIR Rha La SSI en PME Page 6

9 Et de nouveaux risques 4 L entrée en jeu d outils informatiques collaboratifs et nomades Un essor accru des menaces sur le Web, des attaques de plus en plus sophistiquées: Utilisation de sites web légitimes comme vecteurs d infection Les réseaux sociaux, une sécurité laxiste De plus en plus d exigences externes (commissaires i aux comptes, assurances, donneurs d ordres ) La montée en puissance de la dématérialisation Les besoins en sécurité ont évolué : Obligations, droit Responsabilité Risque (assurance) Norme (Marché logique Business) CLUSIF / CLUSIR Rha La SSI en PME Page 7

10 Diapositive 8 L4 ajouter sources Ludovic; 18/04/2011

11 ZOOM : vulnérabilités liées au e-travail et nomadisme Les outils de mobilité sont de plus en plus variés : PC portables, tablette PC, téléphones mobiles, Smartphone, PDA, carte 3 G Le travail à distance s impose : davantage de flexibilité dans l organisation, réactivité, productivité En moyenne : 20 % des collaborateurs sont nomades 9 % à domicile 35 % des entreprises donnent l accès à distance de leur SI Or, certaines flottes mobiles peuvent embarquer des données critiques pour l'entreprise Peu d entreprises à ce jour cumulent plusieurs modes de sécurisation : Source: Observatoire des usages TIC ENE o o A ce jour, moins d un tiers des Entreprises utilisent l authentification Forte et le chiffrement des échanges. =>Importances des authentifications des accès La gestion des mots de passe utilisateurs est très rarement renouvelée CLUSIF / CLUSIR Rha La SSI en PME Page 8

12 Quelques bonnes questions à se poser Est-ce que je connais les enjeux et les conséquences des pertes/vols/hacking /h de mes données SI? Est-ce que je sais analyser les risques liés à la sécurité de mon SI? Est-ce que je maitrise la sécurité des accès à mon SI? Est-ce que je sais cartographier les entrées / sorties de mon SI? Est-ce que je sais répondre (moyen humains/matériel/décisionnel) à une situation sécuritaire de mon SI? Est-ce que je sais prévoir des lignes de budgets pour sécuriser mon SI? CLUSIF / CLUSIR Rha La SSI en PME Page 9

13 Quelques chiffres 90% des entreprises sont attaquées 20% ont plus de 20 attaques par an 64% ont des pertes financières 44% des intrusions sont internes 80 % des pertes de données sont liées à l interne (faute involontaire..) Sources: Capgemini CLUSIF / CLUSIR Rha La SSI en PME Page 10

14 Impacts de la non sécurité Peu d études concernant les PME CLUSIF / CLUSIR Rha La SSI en PME Page 11

15 Comment agir? CLUSIF / CLUSIR Rha La SSI en PME Page 12

16 Réfléchir avant d agir A. Se situer dans ses besoins en sécurité B. Définir un pilote de la SSI C. Choisir une méthode D. Faire un bilan / Analyse de risque E. Se situer dans le niveau d acceptation du risque F. Prioriser les actions Agir!! CLUSIF / CLUSIR Rha La SSI en PME Page 13

17 A. Se situer : une approche en deux étapes CLUSIF / CLUSIR Rha La SSI en PME Page 14

18 Etape 1: Quelle est l étendue de mon SI? Cas A Cas B Cas C Cas D Cas E Consultation Recherches d informations Site Web vitrine Visibilité de ma PME Site Web B to B Partage de données vitales Site Web e-commerce CLUSIF / CLUSIR Rha La SSI en PME Page 15

19 Etape 2: Variabilité des problématiques en fonction des métiers CLUSIF / CLUSIR Rha La SSI en PME Page 16

20 B. Choix du pilote : quelques bonnes pratiques Connaissance transversale de l entreprise indispensable Aptitude au pilotage de projets Etre volontaire Etre disponible (!) Expertise en technique informatique non nécessaire CLUSIF / CLUSIR Rha La SSI en PME Page 17

21 L6 Clusir RhA Club SSI, le 20/04/2011 C. Choisir une méthode Utiliser un existant Les méthodes : o Melissa o Méhari (Marion) o EBIOS o Ulysse Les Normes o ISO o PCI DSS en fonction de son niveau d acceptation du risque CLUSIF / CLUSIR Rha La SSI en PME Page 18

22 Diapositive 19 L6 EX: à rajouter Gestion des RH différentes pr 1 PME de 5 et 150 pers. Les brevets Ludovic; 18/04/2011

23 C. Choisir une méthode Panorama des méthodes CLUSIF / CLUSIR Rha La SSI en PME Page 19

24 MEHARI Méthode Harmonisée d Analyse des Risques Origine : CLUSIF. Dernière version : janvier 2010 Méthode : Découpage en Cellules (l'entité ; le site ; les locaux ; les applicatifs ; les services offerts par les systèmes et l'infrastructure ; le développement ; la production informatique ; les réseaux et les télécoms ) analyser les enjeux majeurs, étudier les vulnérabilités, réduire la gravité des risques, piloter la sécurité de l'information. (accès libre sur le site du CLUSIF) CLUSIF / CLUSIR Rha La SSI en PME Page 20

25 EBIOS Expression des Besoins et Identification des objectifs de sécurité Origine : ANSSI Méthode : L'étude du contexte : L'étude des événements redoutés L'étude des scénarios de menaces L'étude des risques L'étude des mesures de sécurité Développé pour le service public. Sources : CLUSIF / CLUSIR Rha La SSI en PME Page 21

26 L7 Clusir RhA Club SSI, le 20/04/2011 ULYSSE Origine : Ceforalp Audit Sensibilisation du personnel Rencontres Dirigeants Pilotes Ateliers et Formations Interentreprises Synthèse d'audit Elaboration de la feuille de route de la SSI 56 h Ecriture et mise en œuvre du PLAN d'actions Accompagnement Individuel en Entreprise : formation-action intra-entreprise 6 mois 2 demijournées Diplôme 5 demi-journées BILAN, mesure des résultats Orientation Méthode adaptée aux PMO (PME, collectivités ) Contact : Ludovic d Anchald, Apex CLUSIF / CLUSIR Rha La SSI en PME Page 22

27 Diapositive 23 L7 Schéma processus avec echelle de temps Ludovic; 18/04/2011

28 ULYSSE CLUSIF / CLUSIR Rha La SSI en PME Page 23

29 Comparatif de choix d une méthode Mehari Ebios Ulysse Thèmes abordés Risques techniques et organisationnels Nombre de questions 120 Ressources externes nécessaires Formation à l utilisation et à la pérennisation Livrables finaux Actions de sécurisation Livrables intermédiaires Indicateurs quantifiés Feuille de route Nbre de déploiements 80 Reconnaissance Aucune CLUSIF / CLUSIR Rha La SSI en PME Page 24

30 LES NORMES Chaque domaine peut avoir son propre référentiel : Bancaire Transaction Web Assurance Sécurité Les normes ISO inscrivent la SSI dans la démarche ISO Générale, mais avec de bonnes bases méthodologiques pour organiser la sécurité dans l entreprise CLUSIF / CLUSIR Rha La SSI en PME Page 25

31 NORMES ISO Oi Origine i : ISO, BS Utiles aussi bien dans une logique SSI que PCA elles donnent des bases pour : Définir une politique de la sécurité des informations : SMSI Définir i le périmètre du système de management de la sécurité de l information Réaliser une évaluation des risques de la sécurité Gérer les risques identifiés Choisir et mettre en œuvre les contrôles La norme ISO Liste des bonnes pratiques peut constituer un très bon outil de conseils s et de préconisation o de mise en œuvre. CLUSIF / CLUSIR Rha La SSI en PME Page 26

32 E. Se situer dans le niveau d acceptation du risque Analyse de risques prise en compte, sous des formes diverses, dans chaque méthode citée plus haut. Exemple dans une des méthodes CLUSIF / CLUSIR Rha La SSI en PME Page 27

33 F. Prioriser les actions Exemple dans une des méthodes En jeu C charte A H vol B I chiffrement F logs J sécu. physique A Politique SI B veille D secours C E CNIL G applis postes D Ef f ort Investissement CLUSIF / CLUSIR Rha La SSI en PME Page 28

34 Démarche Ulysse : 8 ans de de SSI en PME Agir : Eclairages sur les actions de SSI de quelques q PME/PMO CLUSIF / CLUSIR Rha Page 29

35 Echantillon : 54 structures (PME/PMO pour la plupart) ont mis en œuvre la démarche Ulysse-SSI de 2003 à plans d actions, affectés à un «domaine» qui indique la nature du risque que le plan d action a vocation à réduire Risques organisationnels Hameçonnage Risques internes Risques externes Négligences Erreurs de manipulation Vol de fichiers Sabotage Comportement malveillant Détournement intentionnel Perte de clé USB Vol de fichiers Vol de mot de passe Campagne de désinformation 1 Usurpation d'identité Négligence prestataire Piratage Canulars Système d information Risques techniques Pannes Casses Bugs 3 2 Spam Virus Dénis de service Cheval de Troie Défiguration de pages web 80% des P.A. prennent de 1 à 4 mois CLUSIF / CLUSIR Rha Page 30

36 Domaines des plans d'action par période Peu d évolution en 8 ans Les risques techniques internes sont de plus en plus souvent traités en amont CLUSIF / CLUSIR Rha Page 31

37 Domaines des plans d actions par taille Peu d évolution en fonction de la taille Les risques organisationnels sont un peu plus souvent traités en amont chez les grosses PME CLUSIF / CLUSIR Rha Page 32

38 Les sous-domaines les plus rencontrés Sous-domaine Domaine P.A. Stratégie, Politique Risques organisationnels 15% Continuité et disponibilité de service Risques techniques externes 14% Sauvegardes Risques techniques externes 12% Organisation Risques organisationnels 11% Juridique Risques organisationnels 10% Internet Risques techniques externes 9% Réseau interne Risques techniques internes 6% Portables et systèmes mobiles Risques techniques internes 5% Postes de travail (y compris ordinateurs portables) Risques techniques internes 5% Systèmes ou serveurs Risques techniques internes 4% Sécurité physique Risques techniques externes 3% Fichiers bureautiques Risques techniques internes 2% Interconnexions autres qu'internet Risques techniques externes 1% Formation Risques organisationnels 1% Applications métier multipostes Risques techniques internes 1% 100% CLUSIF / CLUSIR Rha Page 33

39 Réalisation d une étude exploratoire auprès de 10 PME après la méthode Ulysse Les PME parlent aux PME CLUSIF / CLUSIR Rha La SSI en PME Page 34

40 Retours d expériences des PME sécurisées Une étude exploratoire pour mieux interpeller les PME non sensibilisées Marquer l impact Les grandes lignes de l enquête téléphonique: Mesure de la motivation des PME: A la suite d un problème survenu sur leur SI Une volonté de la Direction Principaux avantages: Programme de formation intéressant, les outils méthodologiques, l organisation i interne structurée Un seul inconvénient la politique de continuité: Difficulté à s auto gérer(tenir les échéances) Débloquer du temps Rigueur (S imposer des réunions régulières pour faire le point) Leurs conseils: Faire un diagnostic, S informer, S assurer de la continuité de la production en cas de sinistre Sans oublier de sensibiliser les utilisateurs En annexe l étude complète CLUSIF / CLUSIR Rha La SSI en PME Page 35

41 La SSI un domaine trop pointu? Et pourtant vous devez bâtir votre politique sécurité Mais Vous n avez pas de ressources internes expertes? Vous n avez pas beaucoup de temps à y consacrer? Vous n êtes pas sûr d investir là ou il faut? Vous avez peu de moyens financier? Vous ne savez pas comment vous y prendre pour démarrer? Vous devez sensibiliser vos utilisateurs? La solution : l accompagnement externe CLUSIF / CLUSIR Rha La SSI en PME Page 36

42 L accompagnement externe : pour «relever ses besoins» et déployer «une continuité d action» Le conseil privé: Un recours à des experts pour compenser son manque de connaissance dans le domaine Avec une mission précise et une durée dans le temps définie au préalable Choix entre des consultants indépendants, des cabinets de conseil, SSI spécialisés sur des cœurs de métiers Objectif : pallier au domaine peu maîtrisé et en toute confiance Un regard extérieur neuf, une expertise technique, une aide à la réflexion, des propositions d actions et des solutions opérationnelles Les apports S assurer des investissements en adéquation avec la politique de sécurité définie L accompagnement sur les processus méthodes en rapport avec votre organisation métier Le transfert de compétences avec la vérification de leur efficacité. Faire passer les bons messages à vos utilisateurs Etre conformes avec les contraintes juridiques (charte, normes ) L assurance d utiliser les méthodologies d audit avec un processus de continuité d action dans le temps Contribue au bon choix des réponses technologiques à externaliser ou pas A ce jour Le marché du conseil reste embryonnaire car peu démocratisé Une étude sur le conseil en PME place au 4 ieme rang, le domaine SI et technologies (au même niveau que la stratégie) derrière les RH, Marketing / commercial, la qualité / organisation. (Source Enquête c-idf). CLUSIF / CLUSIR Rha La SSI en PME Page 37

43 Quelques arguments en faveur d une démarche de SSI L investissement de départ peu être coûteux mais le ROI est assuré sur la finalité, en rapport du risque encouru (perte des données critiques) Mise en place de la politique de sécurité interne (charte info, architecture, infrastructure) Responsabiliser les utilisateurs, expliquer la finalité, les enjeux et risques Mises en place d une gestion de sauvegardes de ses données avec des règles (à une heure précise, changement de cassette ou bande et rangement dans un lieu hors site et spécifique) Mise à jour régulière de l ensemble des outils informatiques Prévoir et tester t ses plans de PCA et de PRA en cas sinistre. i Formaliser un PRA est un vrai plus pour les assurances. CLUSIF / CLUSIR Rha La SSI en PME Page 38

44 L8 Clusir RhA Club SSI, le 20/04/2011 Les RSSI conseillent les PME Une étude exploratoire sur le retour d expériences «le vécu terrain» des RSSI Réalisation d une enquête téléphonique auprès des RSSI Grands comptes Les grandes lignes de leur perception de la SSI en PME: Manque de méthode formalisée, pas d anticipation Problématique Humaine Manque de ressources compétences Manque de sensibilisation des utilisateurs Manque d informations sur la prévention Leurs préconisations: L importance de la protection de données Le niveau de sécurisation à adapter selon l entreprise et son métier Impliquer sa Direction, faire adopter la politique sécurité Utiliser des outils/ méthodologies nécessaires pour décliner une politique de sécurité En annexe l étude complète CLUSIF / CLUSIR Rha La SSI en PME Page 39

45 Diapositive 40 L8 Isabelle fait une synthèse Ludovic; 18/04/2011

46 Témoignage g Diagnostic informatique réalisé par une Sté de Services, Deuzzi, dans une PME multi-sites de 35 personnes Plan de travail conduit dans le cadre du diagnostic et des préconisations : o Présentation de la société auditée : métiers, organigramme des sociétés, liste des personnes, des fonctions et de leurs besoins. o Plan du réseau informatique détaillé : infrastructure des sites Liaisons intersites Liste des utilisateurs Liste des équipements et état (date achat, marque, modèle, garantie, ), par site, Rôle des serveurs CLUSIF / CLUSIR Rha La SSI en PME Page 40

47 suite Organisation de la sécurité o Accès physiques o Accès internet o Accès internes o Antivirus Anti Spam o Continuité du services : importance accordée et priorisation o Infrastructure physique o Doc, CD, classement, centralisation (historique) o Contrat de maintenance matérielle et logicielle o Licences (version, conformité, homogénéité o Niveau de service attendu o Infra logicielle : métiers (gestion commerciale, planning et interaction actuelle ou attendues), comptabilité (et interface), bureautique. La paie est externalisée (expert comptable) o Autres interfaces éventuelles CLUSIF / CLUSIR Rha La SSI en PME Page 41

48 Suite Site web et messageries Gestion des noms de domaines Hébergement du site, logiciel de création, y compris analyse des référencement des entreprises Organisation o Besoins des personnes et profils : un temps a été consacré à l interview de chaque personne o Partage d informations : partage de documents (doc techniques, drivers métiers, reporting, docs administratifs pour les appels d offre, documents plus confidentiels à accès restreints Tableau de synthèse : Permet de mettre en évidence les aspects : Techniques, fonctionnels et organisationnels i Permet de prioriser : L important Limportant Le critique CLUSIF / CLUSIR Rha La SSI en PME Page 42

49 Tableau de synthèse CLUSIF / CLUSIR Rha La SSI en PME Page 43

50 Merci de votre attention Questions et suggestions CLUSIF / CLUSIR Rha La SSI en PME Page 44

51 Points de repère CLUSIF / CLUSIR Rha La SSI en PME Page 45

52 Où se situe ma PME face à ma politique de sécurité? Les nécessités sécurité en fonction des situations Cas A Cas B Cas C Cas D Cas E Consultation Recherches d informations Site Web Site Web vitrine B to B Site Web Visibilité de ma PME Partage de e-commerce données vitales Protection du poste Serveur & Utilisateurs Protection de la Donnée Authentification Cas A + Protection Périmétrique Cas A +B + Protection Web Contrôle d intégrité Cas A + B + C Encryptions des échanges Cas A + B + C + D Payement sécurisé CLUSIF / CLUSIR Rha La SSI en PME Page 46

53 Investissements en fonction des typologies de PME et des risques métiers Coûts Le besoin d expertise externe croît avec le niveau de sécurité attendu PCI DSS ISO Périmétrique Certificat SSL PCA Anti-fishing Antivirus Firewall Anti- Spam Sécurité TPE PME Familiales PME Traditionnelles PME High Tech Grands Comptes Banques CLUSIF / CLUSIR Rha La SSI en PME Page 47

54 Quelques règles de sécurisation de base Eduquer les utilisateurs Déployer une politique avec des règles/ La charte informatique Analyser les accès physiques (visiteurs, stagiaires, gestion du personnel) Gérer les droits informatiques (Protection du réseau) Evaluer la population p nomade et les risques engendrés Gérer les sauvegardes avec des règles préétablies Placer son serveur dans une salle dédiée à l informatique, fermée et uniquement accessible par 1 ou 2 personnes Une démarche proactive Formaliser un PCA (Plan de Continuité d Activité ) anticiper et s assurer en cas de sinistre CLUSIF / CLUSIR Rha La SSI en PME Page 48

55 Exemple d enveloppe budgétaire En moyenne, pour un service managé L abonnement mensuel d un antivirus, est de 7 euros par mois (1 à 25 postes), Le firewall 1500 euros ( installé, configuré et managé) L'anti-spam managé coûte 40 euros par pack de 5 adresses de messagerie 10 euros par mois le giga pour la sauvegarde. CLUSIF / CLUSIR Rha La SSI en PME Page 49

56 Solutions de Sous-traitance (outsourcing) des fonctions du SSI Plusieurs niveaux : Externalisation partielle ou totale de la fonction RSSI Externalisation des données (traitement & stockage) Faire confiance à une société externe, c est un choix de stratégie de la PME Avantages : Se focaliser sur son métier sereinement Pas de préoccupations pour les mise à jour des outils informatiques Le bon sous-traitant est toujours à la pointe de la sécurité Cout? Pas d investissement mais un cout mensuel ou par trimestre et selon la solution choisie Inconvénients : Pas forcément toute la visibilité Ne remplace pas toutes les fonctions du RSSI, (réponses technologiques fiables) mais pas de réelle management interne. Pas de maîtrise sur la qualité de son sous-traitant Des contrats non contractualisés car pas de demande: Importance de valider ses attentes t en amont CLUSIF / CLUSIR Rha La SSI en PME Page 50

57 Typologies des sous-traitants Différentes prestations de services offrent des supports technologiques de sécurité Les constructeurs : mise à disposition de boitiers Les auditeurs (Audit théorique / test d intrusion) Les intégrateurs t : offre intégrée, é conseil et préconisation technologique, installation, configuration et maintenance Les opérateurs de services/ hébergeurs/ MSSP: ils «opèrent» le système sécurité de la PME. L accès internet passe par eux (Filtrage et authentification). Certaines sociétés sont à la fois des intégrateurs et opérateurs de services CLUSIF / CLUSIR Rha La SSI en PME Page 51

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

LA SOLUTION WEB POUR VOTRE COMPAGNIE

LA SOLUTION WEB POUR VOTRE COMPAGNIE LA SOLUTION WEB POUR VOTRE COMPAGNIE 2point0media ET VOUS Grandissons ensemble 2point0media est un chef de file dans le développement des entreprises sur le Web (les médias 2.0). Fort de son expertise

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Nouveautés produits i7

Nouveautés produits i7 Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

LE KIT DU MANAGER DE PROJETS

LE KIT DU MANAGER DE PROJETS LE KIT DU MANAGER DE PROJETS Ce kit est basé sur les travaux du Professeur Hugues Marchat (parus aux éditions Eyrolles) complétés par les expériences opérationnelles de Denis Lannel. Sommaire Travailler

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Présentation des nouveautés Sage i7

Présentation des nouveautés Sage i7 Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

ZOOM SUR. le métier du SFE. N 5 Janvier 2012. Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique

ZOOM SUR. le métier du SFE. N 5 Janvier 2012. Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique Un nouveau regard sur la stratégie opérationnelle de l industrie pharmaceutique N 5 Janvier 2012 Prochain numéro Mai 2012 ZOOM SUR le métier du SFE Magazine réalisé par l équipe de consultants du cabinet

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

SOMMAIRE. Octobre 2012. Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5

SOMMAIRE. Octobre 2012. Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5 Octobre 2012 SOMMAIRE Edito p 1 Evènements p 2 Conseil -Schéma Directeur d Intégration p 3 Intégration- LIMS p 4 Formation - Contrôle Commande p 5 Comme évoqué dans notre dernière Newsletter, SPC Consultants

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Des modules adaptés aux réalités des métiers de la sécurité de l information

Des modules adaptés aux réalités des métiers de la sécurité de l information Catalogue de formations SSI 2015 p. 2/75 ÉDITO Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre

Plus en détail

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique : Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.

Plus en détail