Sécurité des systèmes d information



Documents pareils
Prestations d audit et de conseil 2015

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Excellence. Technicité. Sagesse

Catalogue de formation LEXSI 2013

5 novembre Cloud, Big Data et sécurité Conseils et solutions

2012 / Excellence. Technicité. Sagesse

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

L analyse de risques avec MEHARI

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Cabinet d Expertise en Sécurité des Systèmes d Information

Des modules adaptés aux réalités des métiers de la sécurité de l information

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

INDICATIONS DE CORRECTION

Information Technology Services - Learning & Certification.

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

Recommandations sur les mutualisations ISO ISO & ISO ITIL

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Catalogue des formations 2014 #CYBERSECURITY

Présentation de l Université Numérique de Paris Île-de-France

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

AUDIT CONSEIL CERT FORMATION

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Systèmes et réseaux d information et de communication

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

ISO 27001:2013 Béatrice Joucreau Julien Levrard

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

ISO conformité, oui. Certification?

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Mise en œuvre de la certification ISO 27001

PASSI Un label d exigence et de confiance?

Sécurité des Systèmes d Information

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Le Réseau Social d Entreprise (RSE)

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

Schéma Directeur de la Sécurité du Système d Information

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

JOURNÉE THÉMATIQUE SUR LES RISQUES

Performance en Ligne. Le logiciel de gestion de la performance. _. ACCORDANCE Consulting

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Creation of Business Value. consulting.eu

curité des TI : Comment accroître votre niveau de curité

Information Technology Services - Learning & Certification

THEORIE ET CAS PRATIQUES

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Panorama général des normes et outils d audit. François VERGEZ AFAI

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom


Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

La sécurité applicative

Les clauses «sécurité» d'un contrat SaaS

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Bienvenue. Au Centre de Formation NTI. Cher client,

Sélection d un Consultant chargé d accompagner le GIM-UEMOA dans le processus de mise en place d un Plan de Continuité de l Activité (PCA)

Gestion des Incidents SSI

Retour d'expérience sur le déploiement de biométrie à grande échelle

Groupement ICS eau et William Terry Conseil, représenté par:

METIERS DE L INFORMATIQUE

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Présentation de l offre de services

CATALOGUE DE FORMATIONS

Sommaire LVNEXTCENTURY...3 L'AGENCE DE L'EXCELLENCE AFRICAINE...4 VOTRE COMMANDE LVNEXTCENTURY...7 VOS QUESTIONS ET PRISES DE NOTES...

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION

Partie 1 : Introduction

Circuit du médicament informatisé

CATALOGUE DE FORMATION

Catalogue Formation 2015

Examen professionnel d ingénieur principal des systèmes d information et de communication. «Session 2011» "ETUDE DE CAS"

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS

CATALOGUE DE FORMATION Information Security Risk Management IT Service Management Application Security Business Continuity

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Catalogue de Formations

Audit COFRAC sur site : un examen détaillé pour la réussite de votre accréditation!

Audit du PCA de la Supply Chain en conformité avec la norme ISO GUIDE ADENIUM BUSINESS CONTINUITY

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Club toulousain 7 février Couverture organisme national

Catalogue de formations JK Référencement

LE PROGRAMME DÉTAILLÉ

Gestion de projet PMP : Préparation à la certification

Formation CTOM «Printemps 2013»

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

SOMMAIRE Thématique : Sécurité des systèmes d'information

Transcription:

M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 Sandrine.beurthe@ageris-group.com Protection et Sécurité des systèmes d information (SMSI ISO 27001) Protection de la vie privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) Vos contacts M. Thierry RAMARD Directeur Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Mme Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com

Le Groupe AGERIS Protection de l information et Sécurité des systèmes d information (SMSI ISO 27001) CONSEIL FORMATION LOGICIEL - Assistance à maitrise d ouvrage - Assistance à maitrise d œuvre - Audit - Coaching Protection de la Vie Privée (Informatique & Libertés) Continuité et reprise d activité (SMCA ISO 22301) - Formation «Inter-Entreprises» - Formation «Intra- Entreprise» - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CIL - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France Luxembourg Maroc Tunisie - Sénégal Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information (SMSI - ISO 27001), dans la continuité d'activité (PCA / PRA) et dans la protection de la vie privée (Informatique & Libertés). 2

La synergie entre les métiers Des consultants expérimentés, un gage de réussite Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils maîtrisent parfaitement le terrain et l ensemble des métiers de la sécurité de l information, quel que soit le secteur d activité.

Prestations d audit et de conseil Des consultants expérimentés, un gage de réussite Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils maîtrisent parfaitement le terrain et l ensemble des métiers de la sécurité de l information, quel que soit le secteur d activité. Les prestations Enjeux et Gouvernance Classification des informations et des actifs de l entreprise Analyse des risques du système d information Assistance à la mise en œuvre de la gouvernance de la SSI Définition des enjeux, des exigences et des besoins de sécurité Les prestations PCA et PRA Définition du Plan de Continuité des Activités (PCA) Définition du Plan de Secours Informatique (PSI) Définition des processus de gouvernance de gestion de la crise Accompagnement lors des phases de tests du PRA Les prestations SMSI Accompagnement au déploiement du Système de Management de la Sécurité de l Information (SMSI-ISO 27001) Définition d une Politique de Sécurité de l Information (PSSI) Définition du Schéma Directeur Sécurité (SDSSI) Définition des tableaux de bord SSI (TBSSI) Les prestations techniques Intégrer la sécurité dans les projets informatiques Assistance à la définition d une architecture de sécurité et au choix de solutions Assistance au choix et à la mise en œuvre d une architecture de gestion des identités et des accès (IAM) Assistance à la rédaction des cahiers des charges et au choix de solutions techniques Les prestations d audit Audit de la sécurité des systèmes d information Audit du plan de reprise d activité et du plan de secours Audit à blanc ISO 27001 (préparation à la certification) Audit «Informatique & Libertés» Les prestations coaching et accompagnement Accompagnement du CIL Accompagnement du RSSI Accompagnement du RPCA Sensibilisation des utilisateurs à la sécurité des systèmes d information

Formation et transfert de compétences Les formations proposées par AGERIS Training sont reconnues pour leur qualité et leur haute valeur ajoutée. L équipe pédagogique est composée de professionnels expérimentés accompagnant les entreprises en France et à l étranger depuis de nombreuses années. 1 2 Formation «inter-entreprises» en centre de formation Formation «métier» RSSI, CIL et RPCA Formation «état de l art» SSI, vie privée, Formation «certifiante» ISO 2700x Formation «mise en œuvre» 3 4 Sensibilisation des cadres et des salariés à la protection de l information, la SSI et la protection de la vie privée Sensibilisation Direction générale, Directions métiers et du management intermédiaire de l entreprise Sensibilisation des personnels sur la sécurité des SI et la protection de la vie privée Sensibilisation des informaticiens Formation «intra-entreprise» sur mesure Formation «métier» RSSI, CIL et RPCA Formation adaptée au contexte de l entreprise Formation des chefs de projet maîtrise d ouvrage et maîtrise d œuvre Formation juridique dans le contexte SSI Transferts de compétences et formation de formateurs Coaching des responsables de la filière SSI Coaching des gestionnaires de risques Coaching des chefs de projet Formation de formateurs internes 5

Le logiciel Score Les référentiels pris en compte dans SCORE 2015 Les dernières versions des normes internationales La norme ISO 27001 La norme ISO 27002 La norme ISO 27005 La norme ISO 22301 Les référentiels et bonnes pratiques de l ANSSI Le RGS 2.0 Le guide de maturité Les règles d hygiène du SI La PSSI-E La méthode EBIOS Guide d audit de la SSI Le guide d homologation Les référentiels et bonnes pratiques de la CNIL La loi «Informatique et Libertés» modifiée en 2004 Le guide méthode (EBIOS) de la CNIL Le guide des mesures de protection de la vie privée Le guide EIVP Les formalités préalables à la mise en œuvre d un traitement de données à caractère personnel Les référentiels créés par AGERIS Scénarios de menaces (80) à prendre en compte dans la démarche d appréciation des risques Listes de procédures à suivre Listes de projets SSI à prévoir Documents types à utiliser (PSSI type, chartes,..) Outils pédagogiques de sensibilisation Le logiciel SCORE vise à fournir au RSSI, au CIL et au RPCA les outils leur permettant d accomplir leurs missions dans les phases de conception, de déploiement, de suivi et de mise à jour de la stratégie de protection de l information. 6

Le logiciel Score Les fonctionnalités intégrées dans la solution SCORE 1 Gestion de la Sécurité des SI Gestion de la protection de la vie privée 2 Classification des informations et des ressources informatiques Gestion du registre des traitements de données à caractère personnel Analyse de la maturité SSI de l organisme Appréciation des risques sur la vie privée Appréciation des risques basée sur la norme ISO 27005 Suivi des projets SSI Suivi des dossiers de sécurité (homologation SII) (Démarche CNIL " EBIOS") Evaluation d impact sur la vie privée (EIVP) basée sur la démarche de la CNIL Audit de la conformité des traitements Suivi des incidents de sécurité Suivi des violations de données à caractère Suivi des actions planifiées dans le cadre du SMSI Suivi des actions de sensibilisation Suivi des politiques de sécurité personnel Suivi des demandes d accès Préparer le rapport du CIL 3 4 Création de dossiers de sécurité Classification des informations traitées Définition des besoins de sécurité Appréciation des risques bruts et résiduels Définition des actions de prévention des risques Définition et suivi du plan d actions de réduction des risques Planification et suivi des audits de sécurité Suivi des documents d homologation Suivi de la démarche d homologation Création de tableaux de bord Tableaux de bord SSI : Indicateurs généraux (taux de personnels sensibilisés, taux de dossiers SSI et taux d appréciation des risques par applications, taux de direction ayant exprimés des besoins SSI,.) Indicateurs d application des bonnes pratiques ISO 27001, ISO 27002, ISO 22301, RGS 2.0, Règles d hygiène du SI,..) Tableaux de bord Vie privée Nombre de traitements déclarés au CIL, taux de traitements audités ou contrôlées, nombre de violations sur le DCP, ) 7