Cybersécurité en Suisse



Documents pareils
5 novembre Cloud, Big Data et sécurité Conseils et solutions

Cloud Computing et risques

Salon des métiers et de la formation Lausanne du 5 au 10 octobre 2010

Fiche pratique n 12. Evaluation de la formation. Finalité. Mode opératoire. De quoi s agit-il? Quelle évaluation pour quels besoins?

management

PROPRIÉTÉ FONCIÈRE ET DÉVELOPPEMENT TERRITORIAL DURABLE

Manager en systèmes logistiques

Symantec CyberV Assessment Service

Faites grandir votre carrière!

IT SecuDay Geneva 2015 : Les apports du Big Data à la sécurité informatique

SUICIDE : Aucun âge n est épargné

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

ASSURANCES. Votre partenaire formation continue. MODULES Salaires et Assurances dans la pratique : débutant, avancé, confirmé

DOSSIER DE PRESSE.

A la direction / au patron : Organisation de votre entreprise en matière de sécurité

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

La Journée de l extreme Programming et de l'agilité

Questionnaire aux entreprises

Diplôme de formation continue en

L ÉVALUATION DES DÉCISIONS COMMUNALES Formation pour les responsables politiques et administratifs communaux romands

Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique

HySIO : l infogérance hybride avec le cloud sécurisé

La situation du Cloud Computing se clarifie.

LA CONTINUITÉ DES AFFAIRES

Big Data : se préparer au Big Bang

Synthèse des résultats de l enquête menée auprès des entreprises de l arc lémanique Sabine Emad Magali Dubosson Torbay Nicolas Wydler

Tout sur la cybersécurité, la cyberdéfense,

Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT.

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

(DAS) DIPLÔME & (CAS) CERTIFICAT DE FORMATION CONTINUE UNIVERSITAIRE MANAGEMENT DE PROJETS 2015/2016 PROJET.UNIGE.CH

Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat»

Formation certifiante Le tourisme. Tout naturellement!

FILIÈRE DU NUMÉRIQUE OBSERVATOIRE DU NUMÉRIQUE : EMPLOI-FORMATION RSE

LES MISSIONS D UN RÉFÉRENT

Economic Crime Intelligence (ECI) Division

Club toulousain 7 février Couverture organisme national

ROMAIN HENNION HUBERT TOURNIER ÉRIC BOURGEOIS. Cloud. computing. Décider Concevoir Piloter Améliorer. Groupe Eyrolles, 2012, ISBN :

Sommaire Préambule Article 1 : Conditions d accès Article 2 : Participation... 3

pour Une étude LES DÉFIS DES DSI Avril 2013

f o r m a t i o n m o d u l a i r e e n c o u r s d e m p l o i

2) Information : BASIS propose à ses membres : - un service d information juridique, sociale et comptable

La conduite du changement

Brevet Fédéral Spécialiste en finance et comptabilité

Gestion des Incidents SSI

Le master en administration publique (MPA) à l IDHEAP : Une formation multidisciplinaire pour les directeurs d établissements scolaires

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Formation pratique à la veille Stratégies et outils

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Statuts de l association

Recommandations sur le Cloud computing

La première plateforme d échange en Suisse Romande entre les Indépendants IT et les Donneurs d Ordres

CONCEVOIR ET COMMUNIQUER SON PROJET DE SYSTÈME D INFORMATION. Sous la direction du Professeur Olivier Glassey

La politique de sécurité

Le salon de la PME au service de l entreprise!

Orientation. Management des Systèmes d information (MSI),

PRESENTATION INSTITUT DE TOURISME HES-SO VALAIS/WALLIS Comité consultatif de la CVT

Recovery as a Service

* Intégration de Solutions * Gestion de Contrats Outsourcing * Solutions Web * Sécurité Electronique * Formation & Certification

MBA DGC SCIENCES PO* Filière MANAGEMENT

Secrétariat du Grand Conseil PL 9928-A

Le bulletin d information du Groupement Romand de l informatique No 6 Hiver LANCEMENT e édition d IT SecuDay

Les outils pour gérer et évaluer la formation

Rapport d activités 2014

L entreprise face à la Cybercriminalité : menaces et enseignement

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

Formation «Système de gestion des documents d activité (SGDA)»

Sponsoring d une grande entreprise ou d une PME. Les facteurs clés de succès

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Service client et supply chain. Salle Polydôme EPFL, Ecole Polytechnique Fédérale de Lausanne. 12 ème Forum Suisse de Logistique

ORGANISATION ET GOUVERNANCE DES ENTREPRISES PUBLIQUES ET DES PARTICIPATIONS. Sous la direction du Professeur Pierre Louis Manfrini

Location Intelligence powered by SAP BusinessObjects. Jérôme Berthier, ELCA Informatique SA 29 mai 2013

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME

Impressum. Salaires des professions des TIC - Enquête nationale 2012

FORMATION SPONSORING

politique de la France en matière de cybersécurité

Présentation de la démarche : ITrust et IKare by ITrust

son offre Executive Education

Comment formaliser une offre Cloud Computing vendable?

EXPERTS ICT HELPDESK (M/F)

Prestations d audit et de conseil 2015

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

Sommaire. A la une Témoignage client...4. Prochain rendez-vous...6. Syselcom : l actu...7. Contact Us

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Agenda numérique - Partie V. Juillet 2015

DOSSIER DE PRÉSENTATION

Formation. Durée de la formation : 1 journée. Formule In-house (jusque 3 participants) Formation sur mesure en entreprise.

TARIFS PUBLICS VOIX ET INTERNET, PORTABILITE, LES FREINS AU DEVELOPPEMENT DES MARCHES DE DETAILS ET LES ENJEUX DE REGULATION

Vaincre les incompréhensions ITIL 2011

LE COACHING INDIVIDUEL PROFESSIONNEL

N 107. Le dandysme. 31 Finance L'immobilier dos au mur. 55 STRATéGIES La formation continue. économie. 84 INVITé DU MOIS Yvan arpa.

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

Mastère Spécialisé MSI-PME/PMO. aitrise des ystèmes d nformation pour les

musiques actuelles et politiques publiques

SII / SIG. Chronique d un succès majeur pour SIG. Le Partenaire Technologique

SPECIALISTE EN MARKETING SPORTIF. Formation professionnelle préparant au Diplôme SAWI de Spécialiste en marketing sportif.

Transcription:

Cybersécurité en Suisse Symposium dédié à la Cybersécurité en Suisse Rôle de l Etat et les attentes des PME le 27 mai 2011 à Genève Crowne Plaza Geneva Av. Louis-Casaï 75-77 1216 Genève-Cointrin

Comprendre les enjeux macroéconomiques pour réussir localement Cette journée permettra d obtenir une vue d ensemble de la cybersécurité en Suisse et dans le monde et se focalisera également sur les besoins spécifiques de l entreprise et de son environnement interne et externe. Elle dressera le tableau actuel des menaces liées à Internet et le rôle à jouer par les différentes parties prenantes (confédération, cantons, communes, entreprises, individus) pour gagner ce combat dans le cadre d un programme intégré de cyberdéfense. Un symposium à la fois théorique et pratique Le programme de la matinée mettra en scène des intervenants de haute réputation et d envergure tant nationale qu internationale qui aborderont la cybersécurité dans les contextes géopolitiques suisses et internationaux. L après-midi sera consacrée à plusieurs workshops. Les participants se verront remettre un document d autoévaluation réutilisable afin de mieux comprendre les risques liés à leur environnement professionnel. Plusieurs ténors de la cybersécurité seront à Genève Cette journée sera guidée par Nicolas Arpagian et Gérald Vernez, intervenants réputés, possédant une expérience nationale et internationale en matière de protection des informations et de lutte contre le cyberterrorisme. Autoévaluation Le questionnaire d évaluation de la Gouvernance de la sécurité des systèmes d'information a été développé par le groupe de travail security-task-force de www.educase.com. Son but est de permettre une évaluation rapide du niveau de gestion de la sécurité de l'information au sein d une organisation et ceci par rapport à sa dépendance aux systèmes d information. Cette version du questionnaire a été réalisée dans le cadre de cette conférence pour l adapter au public de décideurs non informaticiens.

Des intervenants réputés Nicolas Arpagian, auteur français du best-seller «La Cybersécurité» paru en 2010 dans la collection Que Sais-je, rédacteur en chef du magazine «Prospective Stratégique» et directeur scientifique du cycle «Sécurité Numérique» à l Institut National (français) des Hautes Etudes de la Sécurité et de la Justice (INHESJ). Gérald Vernez, Directeur suppléant du projet Cyber Défense au sein du Département fédéral de la défense, de la protection de la population et des sports (DDPS) présentera une conférence sur le thème de la «Mise en place d une stratégie nationale de Cyber Défense». Antonio Fontes, expert sécurité et protection des données sur le web, responsable de la section suisse romande de l'owasp et Directeur de L7 Sécurité. Master HES en intelligence économique et veille stratégique. Sebastian Lopienski, responsable adjoint de la sécurité informatique du CERN, formalisation et mise en place de stratégies et politiques de sécurité, consultance et formations internes, responsable développement d outils de sécurité. Maîtrise ès sciences de l'université de Varsovie (Computer Science), et MBA de l IAE d'aix-en-provence (Information Security Management). Katja Rupp, responsable de la gestion des services, CTI, possède 15 ans d'expérience dans l'it dont 9 dans la gestion des services. MBA, CGEIT et ITIL Service Manager V3. Claudia Saviaux Druliolle, psychologue du travail FSP, responsable pédagogique pendant 4 ans, consultante indépendante en gestion des RH management et communication pendant 10 ans, directrice RH dans une institution genevoise depuis 7 ans. Thierry Wohnlich, ingénieur HES, MBA, PMP, CISSP. Responsable antenne sécurité au GRI. Ingénieur sécurité dans les services financiers. 16 ans d expérience internationale dans les systèmes d informations, la gestion de projet et la sécurité.

Programme de la journée 08h00: Accueil des participants 08h30: Message de bienvenue 08h45: Cyber menaces des entreprises et rôle de l état Nicolas Arpagian, auteur, rédacteur en chef du magazine «Prospective Stratégique» et directeur scientifique du cycle «Sécurité Numérique». Quels sont les risques pour les entreprises? Les états peuvent-ils jouer un rôle dans ce nouveau territoire? 10h15: Pause 10h45: Mise en place d une stratégie nationale de Cyber Défense Gérald Vernez, Directeur suppléant du projet Cyber Défense au Département fédéral de la défense, de la protection de la population et des sports (DDPS). A quelles menaces sommes-nous confrontés? S agit-il vraiment que d informatique? Qui est touché / concerné par cette menace? Y a-t-il une séparation à faire entre les mondes civil et militaire? Qui doit faire partir de la solution? Est-ce uniquement une question nationale? Comment tout cela va-t-il évoluer? Les solutions d aujourd hui seront-elles encore valables demain? 12h15: Clôture de la matinée et présentation des workshops 12h30: Déjeuner-buffet Les workshops de l'après-midi sont présentés deux fois.

14h00 et 16h00 Workshop 1: Les ressources humaines comme levier pour la sécurité de l'information. Claudia Saviaux Druliolle et Sebastian Lopienski Chacun est responsable de la sécurité des données au sein de l entreprise. Comment mettre en œuvre ce concept très souvent entendu, pas souvent vérifié? 14h00 et 15h00 Workshop 2: La gestion du changement dans l environnement IT, facteur d insécurité Katja Rupp et Thierry Wohnlich L environnement IT des entreprises subit des changements continuels: évolutions, modifications de l environnement, obsolescence etc. Ces changements sont des facteurs majeurs d insécurité, à moins qu ils ne soient opérés avec diligence. Est-ce toujours le cas? Nous traiterons ce sujet sous un angle pragmatique et nous dresserons les points critiques à maitriser pour garder le contrôle dans ce monde si évolutif. 15h00 et 16h00 Workshop 3: Externalisation des développements, cloud computing et SaaS Quelles mesures pour réduire les risques à la signature du contrat? Antonio Fontes Externalisation des développements et hébergements d'applications web: quelles mesures pour minimiser les risques dès la signature du contrat? Les applications web sont actuellement la première cible dans la grande majorité des attaques informatiques recensées 75% selon Gartner. L'objectif de ce workshop sera, d'une part, d'éveiller la sensibilité des participants aux différents scénarios de risque induits par l'externalisation des processus de développement ou d'hébergement (développement offshore, location SaaS, déploiement en environnements cloud computing, etc.). En second lieu, nous observerons les différents outils (tels que le Secure Contract Annex) mis à disposition par l'owasp pour optimiser l'intégration de la sécurité déjà lors du l'établissement du contrat. Résultats compilés sur la base des autoévaluations des participants 16h45: Clôture de la journée

Comité de programme Albin Baptista, Président du GRI Jacqueline Reigner, Présidente du Clusis Enrico Viganò, Vice-Président du Clusis Bernard Colombara, Comité du GRI Stephan Conradin, Comité du Clusis Thierry Wohnlich, Comité du GRI Le Groupement Romand de l Informatique (GRI) Le GRI est depuis 1971 une association d entreprises actives dans le domaine des technologies de l information et de la communication (TIC). Il s adresse à toute société ou administration utilisatrice ou prestataire de ressources informatiques. Il met à disposition de ses membres une plate-forme d échanges d idées, d informations, de compétences et d expertise. Le GRI est aussi impliqué dans la formation continue dans le domaine des TIC. gri@gri.ch www.gri.ch L'Association Suisse de la Sécurité de l'information (CLUSIS) Association sans but lucratif, fondée en 1989, le CLUSIS (Association suisse de la sécurité de l information) répond aux sollicitations et interrogations des dirigeants et responsables confrontés aux difficultés générées par l'évolution rapide des technologies de traitement de l'information et aux risques qui y sont associés. Le CLUSIS regroupe plus de 220 membres représentant différentes entreprises et organisations suisses. Le CLUSIS participe au "Clusix" qui regroupe les associations de France (CLUSIF), de Belgique (CLUSIB) et d'italie (CLUSIT). info@clusis.ch www.clusis.ch

Cybersécurité en Suisse. Rôle de l'etat et les attentes des PME 27 mai 2011, Crowne Plaza Geneva, Av. Louis-Casaï 75-77 1216 Genève-Cointrin Frais d'inscription Membres GRI et CLUSIS CHF 300. Non-membres CHF 400. Jusqu au 15 mai 2011: réduction de 50. Membres GRI et CLUSIS CHF 250. Non-membres CHF 350. Bulletin d inscription (1 bulletin par personne) Raison sociale: Nom: Prénom: Fonction: Rue: No: NP / Localité: Tél: Mobile: E Mail: Membre GRI Membre CLUSIS Non-membre Lieu, date et signature : Inscriptions en ligne: www.gri-portal.ch/index.php?page=inscription Inscription par fax: 024 447 44 71 Inscription par mail: gri@gri.ch

Rejoignez les réseaux des professionnels GRI - Groupement Romand de l informatique Clusis - Association Suisse de la Sécurité de l Information www.gri.ch www.clusis.ch