Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
Guide sur l'utilisation de l'outil (fichier Excel) d'AUDITSec basé sur la norme ISO 27002:2013. Ce guide est en lien avec le fichier (Excel) d'AUDITSec version mai 2014.
Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
In this session, we have looked into the ISO/IEC 27701 standard that has been published in August 2019. This standard glues together the ISO/IEC 27001, ISO/IEC 27002, ISO 29100 and their sub-standards with the GDPR.
For certification and compliance, it's important to understand these standards and regulations, as the GDPR and other legislation have heated the discussion about certification. The ISO/IEC 27701 contains important requirements and implementation guidance for implementing a PIMS (Privacy Information Management System), which will set the baseline for the future of privacy and data protection.
The webinar covers:
• Walkthrough of the ISO/IEC 27701
• Links with ISO/IEC 2700x series standards, ISO 29100 series...
• ISO/IEC 2700x and GDPR mapping
• Audit & certification
Presenter:
Our presenter for this webinar, Peter Geelen is director and managing consultant at CyberMinute and Owner of Quest For Security, Belgium. Over more than 20 years, Peter has built strong experience in enterprise security & architecture, Identity & Access management, but also privacy, information & data protection, cyber- and cloud security. Last few years, the focus is on ISO/IEC 27001 and other ISO certification mechanisms.
Peter is an accredited Lead Auditor for ISO/IEC 27001/ISO 9001, PECB Trainer and Fellow in Privacy. Committed to continuous learning, Peter holds renowned security certificates as certified Sr. Lead Cybersecurity Manager, ISO/IEC 27001 Master, ISO/IEC 27002 lead manager, ISO/IEC 27701 Lead Implementer, CDPO, Risk management, Lead Incident Mgr., Disaster Recovery, and many more.
Date: December 04, 2019
The recorded webinar: https://www.youtube.com/watch?v=ilw4UmMSlU4&feature=emb_logo
-------------------------------------------------------------------------------
Find out more about ISO training and certification services
Training: https://pecb.com/whitepaper/iso-27001...
Webinars: https://pecb.com/webinars
Article: https://pecb.com/article
Whitepaper: https://pecb.com/whitepaper
-------------------------------------------------------------------------------
For more information about PECB:
Website: https://pecb.com/
LinkedIn: https://www.linkedin.com/company/pecb/
Google +: https://plus.google.com/+PECBGroup
Facebook: https://www.facebook.com/PECBInternat...
Slideshare: http://www.slideshare.net/PECBCERTIFI...
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
Pensez-vous que vous gérez correctement les droits d’accès à vos outils informatiques ?
Vous êtes bien conscients des risques que vous font courir les accès abusifs ou intrusions dans vos outils informatiques. Ceci peut aller de la simple consultation d’informations privées ou confidentielles à l’altération des données, voire du code source, sans oublier les falsifications, détournements ou fraudes en tous genres.
Vous ne voulez pas prendre ces risques, ce document qui décrit les principes fondamentaux de la gestion des habilitations est fait pour vous aider.
Pour télécharger la dernière version, rendez vous sur la page "http://futurpartage.fr/communaute/le-processus-de-gestion-des-habilitations"
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
In this session, we have looked into the ISO/IEC 27701 standard that has been published in August 2019. This standard glues together the ISO/IEC 27001, ISO/IEC 27002, ISO 29100 and their sub-standards with the GDPR.
For certification and compliance, it's important to understand these standards and regulations, as the GDPR and other legislation have heated the discussion about certification. The ISO/IEC 27701 contains important requirements and implementation guidance for implementing a PIMS (Privacy Information Management System), which will set the baseline for the future of privacy and data protection.
The webinar covers:
• Walkthrough of the ISO/IEC 27701
• Links with ISO/IEC 2700x series standards, ISO 29100 series...
• ISO/IEC 2700x and GDPR mapping
• Audit & certification
Presenter:
Our presenter for this webinar, Peter Geelen is director and managing consultant at CyberMinute and Owner of Quest For Security, Belgium. Over more than 20 years, Peter has built strong experience in enterprise security & architecture, Identity & Access management, but also privacy, information & data protection, cyber- and cloud security. Last few years, the focus is on ISO/IEC 27001 and other ISO certification mechanisms.
Peter is an accredited Lead Auditor for ISO/IEC 27001/ISO 9001, PECB Trainer and Fellow in Privacy. Committed to continuous learning, Peter holds renowned security certificates as certified Sr. Lead Cybersecurity Manager, ISO/IEC 27001 Master, ISO/IEC 27002 lead manager, ISO/IEC 27701 Lead Implementer, CDPO, Risk management, Lead Incident Mgr., Disaster Recovery, and many more.
Date: December 04, 2019
The recorded webinar: https://www.youtube.com/watch?v=ilw4UmMSlU4&feature=emb_logo
-------------------------------------------------------------------------------
Find out more about ISO training and certification services
Training: https://pecb.com/whitepaper/iso-27001...
Webinars: https://pecb.com/webinars
Article: https://pecb.com/article
Whitepaper: https://pecb.com/whitepaper
-------------------------------------------------------------------------------
For more information about PECB:
Website: https://pecb.com/
LinkedIn: https://www.linkedin.com/company/pecb/
Google +: https://plus.google.com/+PECBGroup
Facebook: https://www.facebook.com/PECBInternat...
Slideshare: http://www.slideshare.net/PECBCERTIFI...
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
Les cyberattaques touchent de plus en plus d'entreprises et sont toujours plus sophistiquées. Comment gérer ces risques? Comment développer une culture du secret informationnel dans mon entreprise.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
20171129-5 colloque ssi-declaration des incidents ssiASIP Santé
Déclaration des incidents SSI
Présentation de Philippe LOUDENOT et Emmanuel SOHIER dans le cadre du colloque SSI - 29 novembre 2017 - ministère des Solidarités et de la Santé
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Des nouveaux systèmes de protection des données doivent répondre à des menaces de plus en plus dévastatrices, qui font leur apparition avec l'augmentation de la sophistication des technologies. Répondre à ces défis nécessite un système qui est capable d'observer les activités entourant les précieuses données de votre organisation.
Le « Security by Design » et ses multiples facettes
EBIOS RM - Cryptovirus & COVID-19
1. Thierry PERTUS
EBIOS RISK MANAGER
Péril viral numérique vs biologique
Etudes de cas par l’illustration
2. Ecosystème
de la défense
potentielle
Cryptovirus / Ransomware : modélisation de scénarios de risque selon EBIOS RM
Vision stratégique
de la menace
potentielle
Ecosystème
de la menace
potentielle
Vision opérationnelle
de la menace
et de la défense
potentielles
Tiers-
contractant
(PPC)
Activités critiques
(VM)
Activité bureautique
(VM)
Gain financier
(OV)
Propagation virale via partage en réseau (faille Ethernal Blue, …)
Etablissement d’un canal C&C par tunneling vers Internet
Cyber-attaque
indirecte
Point de vue
organisation
impactée
Posture offensive
Système de messagerie
Boîte aux lettres messagerie
Poste de travail
(BS)
Organisation cybercriminelle
(SR)
Auteur : Thierry PERTUS
EI
AE
Non-délivrance
du service |
Fuite de données clients
Clients
Usagers
(PPC)
ER
Paiement de la rançon en bitcoin contre la clé de déchiffrement des données
ER
Entrave au fonctionnementPerte massive de données
Légende
Source de Risque (SR) | Objectif Visé (OV) | Partie Prenante Critique (PPC) | Valeur Métier (VM) | Bien Support (BS)
préjudiciable | bénéfique
Intrusion à distance de systèmes exposés avec dépôt de charge virale
¨Phishing ciblé ou non avec pièce jointe malveillante
ou lien vers un site compromis (water hole)
Compromission de poste par un cheval de Troie
Notification de la demande de rançon avec instructions (pop-up, note, …)
Média amovible infecté par une charge virale
Compromission de système par un cheval de Troie
Cyber-attaque
directe
AE
Systèmes critiques en production
(plateformes en ligne,
applicatifs métier, produits,
systèmes industriels,
infrastructures, …)
(BS)
AE
Prévention : PASSI / Pentest
Détection : PDIS / SOC
Mitigation : PRIS / CERT
Remédiation : MSSP
Indemnisation : Cyberassurance
(PPC)
Opération de maintenance
Système de fichiers en réseau
obsolètes | non durcis
non patchés | non protégés
(BS)
AE
Déplacement
Latéral
de l’attaquant
Infection
via canal tiers
3. Ecosystème
de la défense
potentielle
Pandémie virale (type COVID-19) : modélisation de scénarios de risque en systèmes complexes selon EBIOS RM (approche générique)
Vision stratégique
de la menace
potentielle
Ecosystème
de la menace
potentielle
Vision opérationnelle
de la menace
et de la défense
potentielles
Laboratoires pharmaceutiques
Géants du numérique
(PPC)
Laboratoire
d’infectiologie
(PPC)
Activités économiques et sociales
(VM)
Sécurité sanitaire
(VM)
Personnes âgées
Personnes souffrant de maladies
chroniques (comorbidités)
(BS)
Système de santé public-privé
(BS)
Entreprises
Indépendants
Institutions
publiques
Associations
(BS)
Influence
(lobbying)
Leadership
idéologique
(OV)
Gain financier
(OV)
Posture opportuniste
Vaccin antiviral, Traitements préventifs | palliatifs
Discours infantilisant | contradictoire
Manipulation biaisée des données
Décisions technocratiques
inappropriées | coercitives | incohérentes
(confinement généralisé,
restrictions sociales injustifiées, …)
Contrôle aux frontières nationales
Dispositifs de dépistage (antigéniques,
virologiques, sérologiques, …)
Dispositifs d’alerte (mobile apps, …)
Gestes barrières (masques, hygiène, …)
Saturation des unités médicales
de soins intensifs déficientes
(assistance respiratoire,
réanimation, …)
Contamination virale initiale
(patient zéro, 1ère vague)
Pandémie
virale
mondiale
Arbitrage selon appétence aux risques sociétaux versus principe d’hyperprécaution
Point de vue
nation impactée
(« Absurdistan »)
Posture offensive
Collusion |
Complotisme
Personnel exposé en 1ère ligne
(BS)
Concurrence déloyale,
abus de position dominante
Contamination virale
Organisation terroriste
Organisation activiste
Organisation étatique
Organisation criminelle
(SR)
Propagation virale [après mutation] Système immunitaire
Fermeture administrative
Chômage technique
Aides financières et fiscales (endettement)
Protocole sanitaire
Auteur : Thierry PERTUS
EI
AE
AE
AE
AE
Distanciation
physique
et sociale
AE
AE
Télétravail
AE
Institutions
gouvernementales
et scientifiques
(PPC)
EI
ER
Perte de contrôle | Crise économique et sociale
ER
Entrave au fonctionnement durablePertes humaines massives
Légende
Source de Risque (SR) | Objectif Visé (OV) | Partie Prenante Critique (PPC) | Valeur Métier (VM) | Bien Support (BS)
Influence des séniors
(poids électoral)
Solutions
digitales
Plateformes digitales
Stratégie phygitale
Confinement ciblé
Stratégie commerciale agressive
Gestion de crise bureaucratique | erratique
Exposition inconsidérée
à la contamination virale
préjudiciable | bénéfique
Fuite (accident/négligence) | Exfiltration (espionnage industriel /arme biologique) de charge virale
Population
(BS)
4. Thierry PERTUS
Consultant Sénior en Cyber Risk & Security Management
Certifications professionnelles RNCP (diplômes délivrés en France) :
Enterprise Risk Manager [AMRAE, CEFAR 2019]
Ingénieur Réseaux & Télécoms [ESIGELEC, 1999]
Certification professionnelle en Sécurité de l’Information :
CISM [ISACA]
Certification normative en Enterprise Risk Management :
ISO 31000 Risk Manager [PECB]
Certifications normatives en Sécurité de l’Information :
ISO/IEC 27001 Lead Implementer [LSTI]
ISO/IEC 27005 Risk Manager [LSTI]