Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le Vendredi 17/04/2020 avec Florian, Julien, Sylver pour parler de la gouvernance Teams.
Au programme : comprendre les artefacts techniques derrière un Teams, classer et organiser les Teams pour avoir la main sur l'existant, maîtriser leur cycle de vie de la création et à la suppression et suivre leur usage.
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Le Centre de Contrôle et de Supervision managé par ITrust, Security Operation Center (SOC), vise à superviser entièrement la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant votre Système d’Information à des professionnels de la sécurité informatique.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Session délivrée en ligne lors de l'aOS Solidarité Calédonie durant le confinement de l'ile le Vendredi 17/04/2020 avec Florian, Julien, Sylver pour parler de la gouvernance Teams.
Au programme : comprendre les artefacts techniques derrière un Teams, classer et organiser les Teams pour avoir la main sur l'existant, maîtriser leur cycle de vie de la création et à la suppression et suivre leur usage.
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Le Centre de Contrôle et de Supervision managé par ITrust, Security Operation Center (SOC), vise à superviser entièrement la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant votre Système d’Information à des professionnels de la sécurité informatique.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
1) The document discusses Tesla's mission to accelerate the world's transition to sustainable energy through increasingly affordable electric vehicles.
2) It provides an overview of Tesla's business strategy, products, financials, and competitive environment.
3) Key recommendations include continuing to target the luxury auto market segment while also pursuing a $30,000 mass market electric sedan.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
1) The document discusses Tesla's mission to accelerate the world's transition to sustainable energy through increasingly affordable electric vehicles.
2) It provides an overview of Tesla's business strategy, products, financials, and competitive environment.
3) Key recommendations include continuing to target the luxury auto market segment while also pursuing a $30,000 mass market electric sedan.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Valorisez votre business grâce au Big Data - Mois du numérique 2017Cyril Marsaud
Transformez les données en décisions : valorisez votre business grâce au Big Data. Table ronde organisée durant le Mois du numérique en Seine-et-Marne avec Les Digiteurs.
1/ Coup de Katana sur les idées reçues
2/ La technique des cinq points de conformité (et de la paume qui fait exploser le cœur)
3/ Bouge ton gros orteil
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision
Business & Decision - Présentation de l'atelier "Atteignez le ROI2 sur vos projets Data" présenté au Congrès Big Data Paris 2017. L'atelier a été animé par Mick Lévy, Directeur de l'Innovation Business chez Business & Decision;
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
Cette présentation à été utilisée lors du webinar Mailjet RGPD.
Pendant ce webinar nous vous présentons :
- L’importance des systèmes d’information dans le contexte du RGPD
- Les actions pour assurer la gestion des données, améliorer la sécurité des informations, garantir le respect de la vie privée
- Les moyens de démontrer votre conformité à la nouvelle réglementation
Lien vers le replay du Webinar: https://fr.mailjet.com/blog/news/webinar-mailjet-rgpd-quelles-actions-pour-assurer-la-protection-des-donnees/
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet
Yves Rocha, IT Quality Manager chez Mailjet, évoque l’importance des systèmes d’information dans le contexte du RGPD et décrit les actions à mettre en place pour assurer la gestion des données, améliorer la sécurité des informations et garantir le respect de la vie privée. Il explique également comment les entreprises peuvent démontrer leur conformité à la nouvelle réglementation.
https://fr.mailjet.com/
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...Novaminds
Dans un contexte règlementaire riche, notamment tiré par le GDPR, et dans le prolongement d’une année 2017 qui a vu une extension du spectre des problématiques Data aux enjeux offensifs que sont la recherche de nouveaux usages en lien avec le Digital, l’année 2018 sera probablement une année charnière pour la thématique de la donnée.
Poussé par l'intérêt croissant et les interrogations que suscite la thématique de la donnée, le Cabinet Novaminds a mené, fin 2017, une actualisation de son étude de place auprès des principaux acteurs du secteur financier afin de recenser les travaux engagés, d'identifier les grandes orientations en termes d’organisation et les difficultés rencontrées.
Novaminds restitue les conclusions de cette étude au travers d’une présentation d’un état des lieux complet des dispositifs de Gouvernance des données ainsi que des principales tendances observées, en termes de positionnement, missions et moyens des fonctions Chief Data Officer.
1. Les 5 secrets pour protéger
vos données les plus convoitées.
Mathieu Rigotto,
Responsable pôle CyberSécurité
2. Pourquoi TESLA?
• 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare)
• Mécanisme de défense intégrés
• Voiture la moins vulnérable du marché
• Seul constructeur automobile présent à la DEFCON
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
3. Pourquoi TESLA?
• Equipe d’ethical hacker (40 embauches en 2014)
• Security By Design
• Seul constructeur à pousser des Mises à jour (patch management)
Parce qu’on veut avoir du FUN au Travail !
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
4. Les 5 secrets
• WTF??? Pourquoi 5 seulement?
• Parce qu’avec trop d’objectifs on finit comme Tony Montana
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
5. Secret N°1: Anticiper
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
6. Anticiper
Méthode classique Méthode Quick Win
La maîtrise de sa CMDB
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Connaissance du métier
et de l’organisation
8. • Fonction , Processus et Systèmes Critiques qui doivent
prioritairement être repris en cas d’une perturbation
opérationnelle majeure ou d’une compromission
• Les scénarios de risques
• Objectifs de reprise d’activité
• Les ressources humaines et matérielles à allouer
Anticiper
Méthode classique
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
11. Secret N°2: Protéger
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
12. Protéger
Risque = Vulnérabilité X Impact X Menace
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
• Augmenter le niveau de sécurité : patch
management, contrat de maintenance, HA,…
• Sensibiliser les utilisateurs
• Définir les bons mécanismes de contrôle
et renforcer les existants
13. Secret N°3: Détecter
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
14. Détecter
• Passer d’une défense statique à une défense active
• Surveiller les actifs
• Mise en place d’un plan de détection et de réponse
à incident
• Assurer une veille en sécurité (Threat Intelligence)
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
15. Secret N°4: Réagir
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
INCIDENT RESPONSE UNIT
16. Réagir
• Gestion et analyse des évènements
• Processus d’escalade
• Procédure pour Contenir / Eradiquer / Restaurer
• Plan de communication
• Préparation à des démarches légales
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
17. Secret N°5: Améliorer
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
18. Améliorer
• Tirer des leçons du passé
• Ajuster les mécanismes de détection
• Réviser annuellement ou bi-annuellement l’analyse
de risque, le BIA, etc.
• Revoir les plans de communication, les processus,
procédure, indicateurs, etc.
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
19. Oui mais…
Belle méthodologie mais….
Peu efficace sans l’aide de la direction pour
impliquer les métiers
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
20. Que faire???
Plan d’action triennal de la sécurité
• Validé par la direction
• Avec des indicateurs spécifique pour l’exécutif
• Avec une gestion de projet simple et efficace
• En s’entourant des bons partenaires
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
21. Gestion de projet?
• Favoriser le mode itératif
• Définir une notion de terminé
• Attaquer le mammouth par petit bout
• Avoir des indicateurs d’avancement
• Définir des responsables produits
venant du métier
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015