GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
|
|
|
- Albert Gilbert
- il y a 10 ans
- Total affichages :
Transcription
1 GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation
2 Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers
3 De la conformité à la gestion du risque métier Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers Se conformer aux mandats Les entreprises suivent, en moyenne, 17 standards ou normes. 36% d entre elles les gèrent sur tableur ou manuellement. Council, 2011 Source: Symantec 2010 State of the Enterprise Security Report
4 De la conformité à la gestion du risque métier Se conformer aux mandats Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers 98% des incidents (sur les données) auraient pu être éviter par des mesures simple ou intermédaires Source: Verizon Data Breach Investigations Report, 2012 add picture or graphic info
5 De la conformité à la gestion du risque métier Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers Se conformer aux mandats Surcharge sur le sécurité de l information Un grand volume de déviations suite à audit mène à l inaction Quand tout est une priorité, rien n'est une priorité!
6 De la conformité à la gestion du risque métier Se conformer aux mandats Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers
7 De la conformité à la gestion du risque métier Rester loin des menaces Se concentrer sur les top priorités Construire un programme gestion des risques viable Etre connecter aux métiers Se conformer aux mandats Difficulté à traduire les problèmes IT en termes métier Seulement 1/8 des RSSI peuvent influencer les décisions métier Source: Information Risk Executive Council, 2011
8 Les challenges qui limitent l évolution Fonction en Silo Info Sec vu comme Dr Non Visibilité limitée dans l exploitation Impossibilité de communiquer en termes métier Evaluations subjectives Enclin à erreur ou contestation Limitation de la vision instantanée unique Manque de métrique des responsabilités Collection manuelle des données Approche manuelle moins précise Vue incomplète Impossibilité de maintenir un environnement changeant
9 Approche sur la gestion du risque et de la conformité Parties prenantes Audit IT Ops/Sec Ops Business PLANIFICATION Définir les objectifs métier et de risque Créer les politiques pour des mandats multiples Associer les contrôles PREUVES RAPPORT Démontrer la conformité à plusieurs niveaux Corréler les risques à travers d actifs métier Dashboards et rapports ACTIFS CONTROLE \ EVALUATION Identifier les déviations des standards techniques Identifier les vulnérabilités critiques Evaluer les contrôles procéduraux Combiner les données tierces REMEDIATION Gestion de priorité basée sur le risque Suivi précis des insuffisances Intégration avec des outils de gestion de tickets d incidents Environnement
10 Le mécanisme IT GRC Risques Menaces à l'actif Infos Sec de notre activité qui devrait être atténué Mandats Les exigences externes, politiques et exigences réglementaires Politiques Objectifs internes pour sécuriser les actifs d'informer Sec de l'organisation Cadre des Contrôles Une base de données hiérarchique des objectifs de contrôle et des déclarations de contrôle qui fournissent un système central pour atténuer les risques et réaliser les objectifs politiques et le respect des mandats Vérifications Configurations techniques ou les paramètres qui peuvent être évalués selon les standards Vulnérabilités Menaces pour les systèmes via des vecteurs d'attaque connus généralement atténués par patch et mises à jour Questions Les évaluations de procédure de la compréhension des peuples ou la mise en œuvre des politiques Extended Data Les données provenant des systèmes de sécurité de l'information démontrant l'efficacité des contrôles
11 Approche bas vers le haut 4 Rapports et Dashboards EVIDENCE ASSETS CONTROLS Cadre de données extensible 1 Contrôles 2 Questionnaires 3 Données techniques natifs proceduraux tierces
12 Gestion des risques Cas client
13 Prise de conscience des métiers Depuis cinq ans, Alain LA BU est directeur de la division Banque en Ligne qui représente 40 % du CA réalisé par la Banque. Lors d un dîner, un ami lui parle d un article de journal mentionnant la fuite de données dont a été victime une autre banque. Du coup, Alain se demande : «Est-ce que ça pourrait nous arriver?» 13
14 Gouvernance de l entreprise Le conseil d administration voudrait s assurer qu aucun incident ne puisse avoir un effet négatif sur la confiance des clients et donc sur le cours de l'action. Lors de la prochaine réunion du conseil, Jean LE PATRON a donc mis à l ordre du jour la question de la situation actuelle de sécurité de la banque. Il demande donc à Paul LE CISO, le RSSI de la Banque, une analyse détaillée des risques actuels. 14
15 Le CISO, chef d orchestre Paul LE CISO a peur que répondre à la demande du conseil d'administration lui prenne des mois, n ayant à sa disposition que des moyens manuels pour évaluer les risques. Il doit : Résumer les données des différents systèmes dans Excel Collecter les informations auprès des différents gestionnaires des domaines de sécurité (DSI, Services Généraux...) Rationaliser les informations de risque sans affecter la précision Présenter les résultats en relation avec les processus métier de la banque et non dans le contexte IT Comment industrialiser cette gestion complexe et aujourd hui manuelle? 15
16 Les besoins de Paul LE CISO L industrialisation doit pouvoir : Définir les objectifs de risque afin de les gérer Comprendre et hiérarchiser les risques Définir une stratégie axée sur les risques pour éliminer les déviations Alain LA BU vient lui poser la question de la protection du site de banque en ligne Paul LE CISO décide donc de choisir la banque en ligne comme pilote 16
17 Définir les objectifs et gérer les risques 17
18 Processus de gestion du risque Banque en Ligne Créer l entité métier Agrégation des résultats et des preuves des actifs de l'entité métier Preuve de la mise en œuvre Banque ACMÉ Définir les objectifs de risque «La protection du système bancaire sur Internet contre les attaques" PCI DSS CRBF Policy Compliance Initiative Analyse des actifs sélectionnés Actifs de l entité métier Application Serveur, BDD Information tierce partie Machine virtuelle Gestion des risques - Cas client 18
19 Étape 1: création de l entité métier Il génère d'abord une entité pour la division Banque en Ligne. Ainsi, il peut modéliser le risque de l'entité sur la base de groupes dynamiques d actifs. 19
20 Étape 2 : définition des objectifs de risque pour l entité -Protection des données clients - Assurer la continuité de service 24/24 -Se prémunir de la fraude en ligne - 20
21 Étape 3 : définition des seuils et alarmes pour chaque objectif 21
22 Étape 4 : création d une hiérarchie des actifs Les actifs peuvent être : des applications des bases de données des data Center des serveurs des machines virtuelles Etc Il prend notamment en compte les informations liées aux cartes de crédit des bases de données parce qu il gère aussi la certification PCI DSS 22
23 Étape 5 : sélection des contrôles Choisissant seulement ceux qui sont liés à chaque objectif de risque. Si nécessaire, définir une pondération relative de chaque contrôle, ou même des contrôles de compensation appropriés. 23
24 Comprendre les risques et les hiérarchiser. Gestion des risques - Cas client 24
25 L intégration des données métiers Paul LE CISO rencontre Alain LA BU pour : lui donner un aperçu de l état actuel des risques et menaces, valider ensemble le risque acceptable pour chaque actif définir un plan de priorité de remédiation en fonction des risques mesurés Le système est opérationnel et les premiers résultats commencent à être disponibles 25
26 Piloter sa stratégie de gestion de risque Gestion des risques - Cas client 26
27 Tableau de bord Le tableau de bord affiche en permanence les valeurs de risque agrégées pour Alain LA BU Le seuil de risque a été fixé à 4,5 mais il est actuellement à 9 Dans le même temps, son métier a le plus haut niveau de menace de la banque. Un regard rapide sur la tendance montre une augmentation du risque. 27
28 Prise de conscience des métiers et remédiation Alain LA BU a maintenant une vision claire des risques de sa division, la banque en ligne. Face au risque élevé, il doit donc allouer le budget nécessaire à Paul LE CISO pour mettre en place le plan d action adéquat. 28
29 Par où commencer? Le tableau de bord montre les actifs de l'entreprise ayant le risque actuel le plus élevé Prioriser la remédiation M. LE CISO et M. LA BU peuvent donc analyser les causes avec plus de précision 29
30 Au niveau IT, d'où viennent ces risques? Lors de l'analyse de l'information de risque des actifs frontaux internet, on distingue : 4 machines avec un risque modéré 2 dont le seuil d'alarme a été dépassé Il est donc évident de remédier prioritairement les menaces impactant ces 2 actifs. 30
31 Projection de réduction de risque Alain LA BU veut voir son entité revenir vite à un niveau de risque acceptable Paul LE CISO exécute une analyse «what-if» visant à déterminer l'impact de la correction du risque le plus élevé => réduction du score de risque de 5,2 à 1,3 Ainsi, l entité de M. LA BU serait de retour dans une zone acceptable 31
32 Plan de remédiation Étant donné qu ils ont convenu d'une stratégie pour résoudre les divergences, Paul LE CISO les détaille et identifie les responsables pour les changements. 32
33 Visualisation permanente de la gestion des risques Paul LE CISO a créé une entité dans le tableau de bord pour Alain LA BU lui permettant de suivre les processus individuels de réduction des risques Ensemble, ils sont confiant de pouvoir donner un statut clair au conseil sur la menace actuelle avec un aperçu des réductions en cours Paul LE CISO créé également un tableau de bord pour le Directeur Général et les opérations informatiques afin qu ils suivent également ces processus 33
34 Une bonne gouvernance dans la gestion des risques IT Paul LE CISO a donné à M. LE PATRON les informations détaillées dont il avait besoin pour son rapport au Conseil Parce que le suivi des risques est maintenant automatisé, M. LE PATRON peut aussi promettre d'informer plus fréquemment le conseil sur la position de menace actuelle Le conseil a donc toute confiance que tout a été mis en œuvre pour prévenir les risques 34
35 Relever les défis 1 Meilleure Visibilité 2 Automatisation 3 Prioritisation des risques Convertir l impact des risques IT dans des termes métier Conduire la connaissance, l action et la responsabilité par des métriques ciblés Eliminer les silos entre la sécurité et l opérationel Automatiser la collection et le cycle de vie de la remédiation Faciliter la collection continue pour une meilleure fiabilité Répondre rapidement aux question liés aux problèmes Tirer des conclusions conduites par des données défendables Prioriser les problèmes en se basant sur des risques métiers plus que techniques Remédier les risques identifiés prioritaires
36 Thank you! Q&A Merci de votre attention! Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 36
Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud [email protected]
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud [email protected] 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Protection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Philippe Sainte-Beuve. Directeur Technique - Europe de l Ouest
Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de
Stratégies de protection de l information
Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA
en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected]
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected] Fabrice GRELIER [email protected] RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Symantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :
Page 1 / 30 5Visualisation de données : éviter... pièges à Partagez cet e-book : Page 2 / 30 Depuis des décennies, nous utilisons des graphiques pour mieux interpréter les données métiers. Toutefois, même
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Gérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. [email protected].
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect [email protected] Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Domino Attachment and Object Service (DAOS)
Domino Attachment and Object Service (DAOS) Pascal Bourgeois Avant-ventes Lotus [email protected] 2009 IBM Corporation Objectifs Présenter les avantages de DAOS et l'impact sur l'environnement
Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Solutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Protéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Global State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
The Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Stratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Stratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
ManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
MSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM [email protected].
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM [email protected] Claude Perrin ECM Client Technical Professional Manager
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Analyses. qlikview.com. facile à utiliser. Les utilisateurs aiment QlikView pour : la recherche associative ;
Analyses associatives Les attentes en matière de Business Intelligence ont radicalement changé. Les sociétés en constante évolution n acceptent plus les logiciels trop complexes, conçus pour une poignée
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
HP Formation Description de cours
HP Formation Description de cours ITIL V3 Foundation (HF422S) Ce cours de trois jours présente les notions de l ITSM (IT Service Management) basé sur la version 3 de l ITIL (IT Infrastructure Library).
IBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
<Insert Picture Here> Modernisation de la fonction Finance ERP, GRC & EPM
Modernisation de la fonction Finance ERP, GRC & EPM Laurent Ducros Directeur avant-vente EPM Damien Palacci Associé BearingPoint Modernisation de la fonction finance Oracle Applications
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Solutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Android. Trucs et astuces
Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation
Tufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Manufacturing Intelligence Séminaire Connected Entreprise ( 12 mars 2015)
Manufacturing Intelligence Séminaire Connected Entreprise ( 12 mars 2015) Dimitri CROMBEZ : Sales Team Leader Wallonie-Luxembourg Nicolas VANHAELEN: Account Manager Infra-Pharma Rev 5058-CO900E Agenda
L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search
L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie
Grandes tendances et leurs impacts sur l acquisition de produits et services TI.
Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
L Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Accenture accompagne la première expérimentation cloud de l État français
Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de
CATALOGUE DE PRESTATIONS D ACCOMPAGNEMENT METIER DES CENTRES DE CONTACTS
CATALOGUE DE PRESTATIONS D ACCOMPAGNEMENT METIER DES CENTRES DE CONTACTS Copyright 2008 CUSTOMER-SQUARE All rights reserved. Customer-Square, it s logo, and Become The Expert are trademarks of Customer-Square.
Symantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Utiliser un proxy sous linux
Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
10 USAGES DE QLIK POUR AFFINER VOS ANALYSES FINANCIÈRES. Customer Success Stories 2015
10 USAGES DE QLIK POUR AFFINER VOS ANALYSES FINANCIÈRES Customer Success Stories 2015 10 USAGES DE QLIK POUR AFFINER VOS ANALYSES FINANCIÈRES Ces exemples d applications et de développements sur mesure
Contents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1
Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Version 1.0.1 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Les PME sont-elles trop petites pour Big Data?
SAP white paper Les PME sont-elles trop petites pour Big Data? Un travail plus intelligent, productif et convivial avec les informations adéquates Big Data, grandes opportunités 90 pour cent des données
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Total Protection for Compliance : audit unifié des stratégies informatiques
Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques
imvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Atteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Introduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP
SAP Best Practices Commande en ligne pour les clients et les partenaires SAP 1. Disponibilité de SAP Best Practices 2. Télédéchargement de SAP Best Practices Disponibilité de SAP Best Practices Qui peut
CustomerSource : aperçu des fonctionnalités disponibles
CustomerSource : aperçu des fonctionnalités disponibles Sommaire Introduction Le menu de navigation Home page Microsoft Dynamics NAV Home page Microsoft Dynamics AX Rubrique n 1 : Mon compte Application
Pensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
ITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing
Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Comment Créer une Base de Données Ab Initio
Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
