Paris, Ambassade d Irlande, 2 juillet Mathieu.gorge@vigitrust.com.

Dimension: px
Commencer à balayer dès la page:

Download "Paris, Ambassade d Irlande, 2 juillet 2013. Mathieu.gorge@vigitrust.com. www.vigitrust.com"

Transcription

1 3 rd European PCI DSS Roadshow Paris, Ambassade d Irlande, 2 juillet 2013 Mathieu.gorge@vigitrust.com Friday, 05 July 2013 (c) VigiTrust

2 L agendad aujourd hui Début Fin Détails Intervenant(s) 08:30 09:00 09:00 9:15 9:15 09:35 Inscription Note de bienvenue L évolution de PCI DSS Impact en France VigiTrust & Partnenaires Mr L Ambassadeur d Irlande en France, Paul Kavanagh Mathieu Gorge, CEO, VigiTrust 09:35 10:10 Pour une approche cost-effective de PCI 10:10 10:30 Présentation des conclusions du rapport Verizon Data Breach Investigation 10:30 10:50 Pause Gabriel Leperlier, PCI DSS Verizon Nicolas Villatte, EMEA Labs Manager, Verizon Risk Team Thé-Café-Patisseries 10:50 11:15 PCI DSS - Stockage&gestion des données Jean-Marc Rietsch, Président, FedISA 11:15 11:50 PCI DSS est-elle une obligation vis à vis de la Loi Informatique et Liberté? 11:50 12:20 Retour D expérience : PCI DSS dans le Monde Hôtelier 12:20 12:40 Mise en Place d une stratégie de mise en conformité PCI DSS meilleures pratiques :55 Session Questions-Réponses Isabelle Renard, Avocat Associée, Cabinet Racine Marie-Christine Vittet, Directrice du Programme PCI-DSS, Groupe ACCOR Mathieu Gorge, CEO VigiTrust Tous Intervenants Conclusion VigiTrust (c) VigiTrust

3 Mathieu Gorge CEO & Founder, VigiTrust European PCI DSS Roadshow (Disclaimer: Outside Reviewer) Friday, 05 July 2013 (c) VigiTrust

4 About VigiTrust Compliance as a Service SECURITY COMPLIANCE, SECURITY & TRAINING & READINESS & GRC elearning VALIDATION SERVICES Online training for management and staff Comprehensive online programs to achieve and maintain compliance Professional services to enable and support your compliance process The 5 Pillars of Security Framework Physical Security; People Security; Data Security; IT Security; Crisis Management

5 Existing elearning Portfolio US esec Portfolio US Existing EMEA esec Portfolio EMEA - Existing HIPAA NERC-CIP 101 MA 201 Understanding Data Breach Notification Requirements Data Protection Fundamentals Credit Card Security Introduction to PCI DSS Banking & Fraud Green IT & Security ISO IT & SDLC Security During M&A Process GEN. esec Portfolio Generic Training - Existing TECH. esec Portfolio Technical Training - Existing Info Security 101 Mobility & Security Security of Social Networks Cloud Computing & Security 101 Physical Security for Good Logical Security Secure Coding for PCI DSS Introduction to Secure Printing Log Management & Security Wireless Security

6 3 rd Edition of the PCI DSS European Roadshow Friday, 05 July 2013 (c) VigiTrust

7 l Atelier PCI DSS 1 Journée L atelier permet aux entreprises de comprendre : Les 4 niveaux pour les commerçants et les prestataires de service et quel est celui qui vous correspond 12 exigences prévues par les normes et comment elles s appliquent à votre entreprise Les exigences et contrôles liés à la norme PCI DSS (formation, solutions techniques, politiques et procédures) Comment former une équipe de PCI DSS Processus de conformité et de créativité Comment concevoir un plan de mise en conformité. Comment travailler en collaboration avec QSAs Comment mettre en place un programme continu de mise en conformité de la norme PCI DSS Ce qu il faut faire et ne pas faire pour la mise en conformité de la norme PCI DSS. (c) VigiTrust

8

9

10 PCI DSS Le contexte en France (c) VigiTrust

11 Le secteur des paiements -Définition La sécurité des paiements implique la gestion et la sécurisation des données de paiement à tous les niveaux de l entreprise : de l acceptation du paiement via la détection de la fraude, la réalisation de l opération, le service client, le funding ou la réconciliation des paiements et la sauvegarde de la transaction. La présence des données de paiement à toutes ces étapes met l entreprise en danger, que ces donnees soient sur les systèmes informatiques de l entreprise, les réseaux ou qu elles soient visibles par le personnel. La présence des données de paiement met l entreprise en danger. Vous devez donc parfaitement maîtriser le fonctionnement de votre organisme et les flux de données de paiement. (c) VigiTrust

12 L importancede la norme PCI DSSpour votre entreprise. Mémo Les menaces encourues par votre entreprise en cas de non conformité à la norme. Augmentation du nombre de fraudes Préjudice subi par votre entreprise Renouvellement des cartes des (le coût en incombe au commerçant) Consommateur: perte de confiance Mauvaise publicité pour votre entreprise : Montrée du doigt Atteinte à votre image de marque et à votre réputation Intérêt législatif menace d une intervention et réglementation gouvernementale : Certains états des USA ont déjà introduit la norme PCI DSS dans la loi Cette norme deviendra une loi fédérale américaine dans 5 ans L Europe suivra - Une nouvelle réglementation européenne est à noter (c) VigiTrust

13 Une période mouvementée pour PCI DSS (1) Les entreprises U.S. sont toujours les plus conformes à PCI DSS Mais l Europe avance à grands pas Nomination de Jeremy King comme European Director Une grande différence déjà notée en Europe Focus Spécifique sur des secteurs Verticaux Hôtels Casinos PCI DSS nouvelle version publiéeen octobre2010 et implementée depuis janvier 2011 PCI DSS Lifecycle Update Changements ou manque de changements en v2.0

14 Une période mouvementée pour PCI DSS (2) Alignementde PA-DSS PTS avec PCI DSS Considérations QSA Beaucoup de nouveaux QSAs depuis 2010 Les cas Heartland & Global Payments Le QSA avaitattestéde ma conformité QA program est-il efficace? Sensibilisation des utilisateurs Recommandations elearning& tests QSA se focalisent de plus en plus sur les politiques et procédures en sécurité Adoption des technologies de Tokenization & Virtualization, Point to Point Encryption Cloud & Mobility: New Guidance Documents

15 PCI DSS 360º France POs -trèspeupar rapport à la tailledu marché QSAs 8 pour l instant PCI DSS chez les professionnels& associations de sécurité Clusif ISACA ISSA Que font les banques? Des programmes en cours de développement Mais attention au programmes de validation pure Il faut éduquer les marchands avant qu ils ne puissent valider leur conformité Autres considérations sur ce marché CNIL Visa Europe met la pression en France! Franchises

16 PCI DSS Lifecycle (c) VigiTrust

17 Gabriel Leperlier Verizon

18 Nicolas Villatte Verizon Risk Team

19 Jean-Marc Rietsch FedISA

20 Isabelle Renard Cabinet Racine

21 Marie-Christine Vittet Groupe ACCOR

22 Mise en Place d une stratégie de mise en conformité PCI DSS Meilleures Pratiques (c) VigiTrust

23 PCI DSS Structure 1. Install & maintain a firewall configuration to protect data Do NOT use vendor supplied defaults for passwords or other security parameter Build & Maintain a Secure Network 12 Requirements of PCI DSS Protect stored data Encrypt the transmission of cardholder data Use & regularly update anti-virus software Develop & maintain secure systems & applications Restrict access to data by business need-to-know Assign a unique ID to each person with computer access Restrict physical access to cardholder data Track & monitor ALL access to network resources & cardholder data Regularly test security systems & processes Protect Cardholder data Maintain a Vulnerability Management Programme Implement strong Access Control Measures Regularly monitor & Test Networks 6. Maintain a policy that addresses information security Maintain an Information Security Policy

24 Définition du Champ d Application PCI DSS Scope your network s perimeter to determine the ecosystem s size Traditional Perimeter either in or out of the firewall Cloud Private / Public / Hybrid Wireless networks also part of your ecosystem Mobile & I/O devices are also part of your ecosystem Must be referenced in your asset inventory Diagrams are key Must cover your WHOLE ecosystem Must be kept up to date Flow of data between all ecosystem sub-areas must be clear Know where the data comes from, where it might transit through, where it may be stored/copied, where it ends up (c) VigiTrust

25 Comprendre les contrôles de la norme PCI DSS Sont accessibles via : Risk based approach Prioritized approach Les contrôles de la norme PCI DSS peuvent être répertoriés comme suit : Contrôles techniques Politiques et procédures Mise en garde et formation des usagers Les contrôles peuvent contenir plusieurs points de contrôle Un mélange de contrôle(s) technique(s) et de politique/procédure Certains contrôles nécessitent par définition des tâches répétitives : Scans trimestriels, Analyses de Logs, mise à jour de politiques de sécurité Plans de formation annuels (c) VigiTrust

26 Understanding Your Ecosystem (c) VigiTrust

27 (c) VigiTrust

28 Exigences PCI DSS en matière Documentation Diagrams and Data Flows Ecosystem Diagrams Data Flow Diagrams Network Diagrams Asset Inventory Acceptable Usage Policy for staff Access Control Policy Firewall Rules and Business Justification for Rules AV, Anti-Spam and Intrusion Detection-Prevention Policy Incident Response Plan Hardening, Log and Patch Management Policy Back-Up and Media Storage Policy Security Assessment, Application Security & Vulnerability Management Policy Management of Third Parties Policy (c) VigiTrust

29 Solutions Techniques exigées par PCI DSS Anti-Virus / Anti-Spam Firewalls & VPNs IDS/IPS Web Filtering / Mail Filtering IM monitoring File Integrity SIEM Central Log solutions Asset Management PSD Mgt/Control Encryption Onsite vs Managed Services Vs Cloud services? (c) VigiTrust

30 Security & GRC Process SOX ISO series EU Data Protection PCI DSS HIPAA Others Regulatory, Legal & Corporate Governance Frameworks Policies & Procedures Education, Security & Awareness Self- Governed Pre- Assessment Remediation Work Network & Hardware Security Application Security Official Assessors & Auditors Specialized Skills Transfer Step 1 Step 2 Step 3 Step 5 Step 4 (c) VigiTrust

31 5 Pillars of Security Framework Chief Security Officer Project leader for all Security Related Matters PHYS. Sec PPL Sec DATA Sec INFRA Sec CRISIS Mgt PHYSICAL SECURITY PEOPLE SECURITY DATA SECURITY INFRASTRUCTURE SECURITY CRISIS MANAGEMENT Access to Building Physical Assets IT Hardware Vehicle Fleet Permanent & Contract Staff Partners 3 rd Party Employees Visitors Special Events Security Trade Secrets Employee Data Database Customer Data Networks Remote Sites Remote Users Application Security Website Intranet Documentation & Work Procedures Emergency Response Plans Business Continuity Plans Disaster Recovery Plans Operations Manager, Security Staff HR, Security Staff HR, IT Team & Manager IT Team & Manager Operations Manager, IT Team, HR Best Practice Security Framework for Enterprise

32 Les 5 meilleurs conseils pour bien travailler avec les QSAs (1) Comprendre le processus d accréditation à la norme avant que l évaluateur ait à vous l expliquer. 1. Formation Assurez-vous que votre équipe de PCI DSS organes décisionnels, DRH, IT, le personnel spécialisé maîtrise parfaitement les exigences de la norme et le mécanisme de validation qui correspond à votre entreprise 2. Pre-assessment Votre entreprise doit effectuer elle-même un audit afin de déterminer son propre niveau de sécurité actuel par rapport aux contrôles demandés par la norme 3. Phase de remédiation Afin d être tout à fait prêt pour la validation de la norme, votre entreprise aura besoin de: (a) politiques et procédures (b) solutions techniques (c) session de sensibilisation pour les utilisateurs C est la phase la plus longue car elle implique de corriger voire de mettre en œuvre des changements dans votre réseau (par exemple segmenter votre réseau afin de réduire le champ du PCI DSS). Ceci nécessite un certain budget, du temps et du temps homme. 4. Le QSA fait le PCI DSS Assessment certifiant 5. Conformité continue Vous devez mettre en place un processafin de vous assurer que vous êtes toujours en conformité. Ceci implique des audits internes réguliers, une mise à jour des solutions techniques, des scans et des tests d intrusion, des politiques et procédures actualisées, former les nouvelles recrues et reformer le personnel en place. (c) VigiTrust

33 Les 5 meilleurs conseils pour bien travailler avec les QSAs (2) Pensez à diviser l audit en plusieurs phases, chacune menée par un évaluateur différent. Ne perdez pas de vue l enjeu : protéger les données des détenteurs de cartes de crédit. 1. Suivre une approche structurée pour votre mise en conformité avec PCI DSS. Toute évaluation PCI DSS commence par une analyse de failles entre vos paramètres de sécurité actuels et ceux nécessaires à la norme. Ensuite vient la phase de remédiation au cours de laquelle l entreprise réduit les écarts et la mise en conformité peut commencer. 2. Comprendre qu il est certainement bénéfique de confier toutes les étapes de la mise en conformité à une seule entreprise de QSA mais que ce n est pourtant pas le meilleur moyen de mettreenplacelanormepcidss. Employer un évaluateur différent pour faire l analyse de failles, implementer les actions correctrices et faire l assessment officiel assurera une évaluation plus rigoureuse, plus objective et moins complaisante que si la même personne gère toutes les phases. La mise en conformité de la norme PCI DSS doit être un processus continu. Il ne faut jamais oublier que la finalité de cette évaluation est de sécuriser les données des possesseurs de carte de crédit. (c) VigiTrust

34 La création et le suivi des équipes PCI DSS Une équipe de PCI DSS efficace est essentielle pour une mise en conformité du PCI réussie en terme de plus grande sensibilisation à la sécurité, de l application d une politique de sécurité et de la mise en œuvre de solutions techniques. La première étape de la création d une équipe de projet est de décider quels membres du personnel en feront partie. Human Resources IT In-scope employees QuidoitfairepartiedemonéquipePCIDSS? A priori quiconque entrant dans le scope PCI DSS peut faire partie de cette équipe. Une équipe de projet PCI DSS est généralement composée de: Development PCI Project Manager /Security Officer Fraud Equipe informatique / directeur informatique Equipe du développement Equipe des ressources humaines Gestion des opérations Équipe de sécurité Operations (c) VigiTrust

35 Building & Maintaining PCI DSS Teams (3) (c) VigiTrust

36 Scoping PCI DSS & ISO Un choix personnel du champ d application opposé à celui de l environnement des données de porteurs de cartes qui, lui, est imposé dans le PCI DSS. Travail de documentation Req 12 of PCI DSS should be req 1 Mélange des contrôles techniques, des politiques, procédures et formations Mélange des contrôles techniques, des politiques, procédures et formations Les mécanismes de validation sont manifestement différents, cependant L utilisation de la norme ISO 27k dans le secteur du paiement permettra une mise en conformité avec la norme PCI DSS Il convient de prouver aux QSAs et aux? Qu une évaluation des risques a été faite et qu un plan de traitement des risques est en place. Friday, 05 July 2013 (c) VigiTrust

37 PCI DSS & ISO (2) Critères de comparaison ISO27k PCI DSS Scope Définie par la norme Données du possesseur de carte Choix des contrôles Large Très dirigiste Flexibilité en terme d implementation des contrôles Grande Faible Gestion du statut de conformité Très pointue et bien documentée Très rigide et incomplète (c) VigiTrust

38 Processus de certification Le processus d accréditation peut être pénible Vous pouvez être amené à travailler avec des QSA Vous devez investir temps et argent dans les technologies de sécurité, politiques et procédures et formation des utilisateurs Pour la plupart des entreprises, il s agira de moderniser une stratégie de sécurité existante pour la faire entrer dans le cadre de la norme PCI DSS Time to Accreditation concept (TTA) Coût et rendement des investissements (c) VigiTrust

39 Les meilleures pratiques Atteinte et suivi de la conformité avec la norme PCI DSS Par quoi commencer? Souvenez-vous des cinq étapes du processus d accréditation Formation Evaluation préalable (interne) Remédiation Evaluation réelle Conformité continue Mélange des 3 éléments clés Politiques et procédures Solutions techniques Formation & sensibilisation Et ensuite? Politiques et procédures : établir une liste des P&P en place dans votre entreprise Solutions techniques : mettre à jour votre diagramme de réseau et du pen test Formation à la sensibilisation : identifier les employés concernés et commencer le processus de formation (c) VigiTrust

40 3 rd European PCI DSS Roadshow Paris, Ambassade d Irlande, 2 juillet 2013 Mathieu.gorge@vigitrust.com Friday, 05 July 2013 (c) VigiTrust

41 L application de la norme dans le secteur Hôtelier: enjeux, défis spécifiques aux hôtels, étude de cas. (c) VigiTrust

42 Les enjeux et défis spécifiques aux hôtels (1) Le secteur a un besoin essentiel d accès aux données de cartes de crédit Le monde de l hôtellerie s appuie beaucoup sur les paiements par cartes de crédits. En effet cela permet aux clients de faire leur réservation, de régler à l avance, ainsi que de payer pour les services supplémentaires proposés par l hôtel. L application de la norme dans le secteur Hôtelier est accentuée par les problèmes de fraudes dans le secteur Volume croissant de paiement par cartes Peu ou pas de focus sur la sécurité informatique et réseaux Mélange d employés en CDI, CDD et de contracteurs Menaces directement liées à l utilisation du WiFi Nombre et complexité des systèmes typiquement utilisés par les chaines (QG, filliales, franchises) (c) VigiTrust

43 Les enjeux et défis spécifiques aux hôtels (2) Changements de personel très fréquent Difficile et cher à former Acceptent souvent encore des paiements papiers Les employés ecrivent ou photocopient les CB Acceptent souvent que le client envoie ses données de cartes par mail le serveur mail est alors pris en compte dans le champ d application de PCI DSS Doit vraiment avoir accès aux cartes pour guarantir les paiements et les services supplémentaires bars, spas, car valet service, parking, etc. Échange régulier de données de paiements entre entités La securité physique d acces aux POS est a equilibrer avec le flux des employés et clients (c) VigiTrust

44 Groupes LinkedIn et autres

45 Zoom sur les groupements & associations de commerçants Les banques acquéreuses Les associations commerciales Les fédérations Les franchiseurs Une organisation qui chapeaute les commerçants en vue de les encadrer / conseiller Les programmes de mise en conformité de la norme PCI au Europe Développé par une banque acquéreuse, un service de traitement des paiements ou bien un regroupement de commerçants ou une association Communication aux commerçants sur la mise en conformité de la norme PCI DSS Mise en demeure de se conformer à la norme Avec des amendes possibles Ceci mène donc à une aide à la mise en conformité Les dépenses peuvent être à la charge du commerçant ou de l organisme qui gère le programme. (c) VigiTrust

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Nouveaux enjeux, Risque en évolution : omment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services Sylvain Defix Senior Solutions Manager 2 juin 2015 1 Airport BBI Ouverture

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM

Toni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client 3 minutes pour tout savoir sur la relation client construisez et pilotez votre relation client avec Orange Consulting 1 la relation client au coeur de la transformation digitale de l entreprise Aujourd

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Manager, Construction and Engineering Procurement. Please apply through AECL website:

Manager, Construction and Engineering Procurement. Please apply through AECL website: Position: Location: How to Apply: Manager, Construction and Engineering Procurement Chalk River, Ontario Please apply through AECL website: http://www.recruitingsite.com/csbsites/aecl/en/jobdescription.asp?jobnumber=709148

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Cloud Computing Stratégie IBM France

Cloud Computing Stratégie IBM France Cloud Computing Stratégie IBM France Daphné Alécian, Cloud Market Manager 1 2 2 Le Cloud Computing induit des changements majeurs en terme d usage et de comportement Définition : Caractéristiques : Un

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Digitalisation de l Industrie Bancaire

Digitalisation de l Industrie Bancaire Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training. This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

La relation DSI Utilisateur dans un contexte d infogérance

La relation DSI Utilisateur dans un contexte d infogérance La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Supervisor Numéro du poste de la superviseure ou du superviseur : Supervisor, Projects IT and Network Support/ Superviseur ou superviseure,

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

GOUVERNANCE DES SERVICES

GOUVERNANCE DES SERVICES Depuis quelques années, le secteur financier est en pleine mutation pour créer des niches d excellence alliant meilleure performance des processus et assurance de résultat de ces même processus, et ceci

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

Orchestration et Gouvernance de Cloud Hybride au service des Applications

Orchestration et Gouvernance de Cloud Hybride au service des Applications Orchestration et Gouvernance de Cloud Hybride au service des Applications Benoît EUSTACHE Business Development Mgr Cloud & Big Data Espace Grande Arche Paris La Défense Acteur Global se transformant pour

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie. Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Comment démarrer son Cloud Hybrid avec Amazon Web Services Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

L industrie pharmaceutique et la grippe aviaire

L industrie pharmaceutique et la grippe aviaire L industrie pharmaceutique et la grippe aviaire Présentation! " #$ %$ & ' (()* " +,- Gestion de risques Éco-Management inc. Gestion Environnement Politiques et procédures ISO 9001:2000 Évaluation des risques

Plus en détail

L'agilité appliquée à nous-mêmes. Philippe Krief, PhD Development Manager IBM France Lab

L'agilité appliquée à nous-mêmes. Philippe Krief, PhD Development Manager IBM France Lab L'agilité appliquée à nous-mêmes Philippe Krief, PhD Development Manager IBM France Lab Agenda Où en était l équipe RPP il y a 24 mois Réorganisation de l équipe et du projet autour de Scrum et de RTC

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail